ALT Linux Wiki uk_altlinux_org https://uk.altlinux.org/Main_Page MediaWiki 1.38.2 first-letter Медіа Спеціальна Обговорення Користувач Обговорення користувача ALT Linux Wiki Обговорення ALT Linux Wiki Файл Обговорення файлу MediaWiki Обговорення MediaWiki Шаблон Обговорення шаблону Довідка Обговорення довідки Категорія Обговорення категорії Campaign Campaign talk Головна стаття 0 1 1 2008-08-07T16:47:22Z MediaWiki default 0 wikitext text/x-wiki <big>Програмне забезпечення «MediaWiki» успішно встановлено.</big> Інформацію про роботу з цією вікі можна знайти в [http://meta.wikimedia.org/wiki/%D0%9F%D0%BE%D0%BC%D0%BE%D1%89%D1%8C:%D0%A1%D0%BE%D0%B4%D0%B5%D1%80%D0%B6%D0%B0%D0%BD%D0%B8%D0%B5 посібнику користувача]. == Деякі корисні ресурси == * [http://www.mediawiki.org/wiki/Manual:Configuration_settings Список налаштувань]; * [http://www.mediawiki.org/wiki/Manual:FAQ Питання? що часто задають по MediaWiki]; * [http://lists.wikimedia.org/mailman/listinfo/mediawiki-announce Розсилка повідомлень про появу нових версій MediaWiki]. 4068ac2b6c412f4ed8ec7c687d4e4cf6d518c7bc Файл:Alt linux team small.png 6 2 2 2008-08-07T16:55:40Z MikhailGusarov 2 wikitext text/x-wiki da39a3ee5e6b4b0d3255bfef95601890afd80709 MediaWiki:Mainpage 8 3 3 2008-08-07T17:19:29Z MichaelShigorin 3 Main Page wikitext text/x-wiki Main Page 29b077bd4b72e57c6500fdd2d77e1a8b60f2816b Main Page 0 4 4 2008-08-07T17:26:13Z MichaelShigorin 3 init wikitext text/x-wiki __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи покращення нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' ba4482ecfa9e4c0789302966461d1f40b86d3e4a 5 4 2008-08-07T17:32:16Z MichaelShigorin 3 community-ua@ wikitext text/x-wiki __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' fddfca6e5e8c1b3bb0bb5ac06a4268f6e8c38341 8 5 2008-08-07T17:40:33Z MichaelShigorin 3 +UkTeam wikitext text/x-wiki __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' a36e3f7eab5310abfdf574491d1748cdef614472 9 8 2008-08-07T17:41:14Z MichaelShigorin 3 Захист на [[Main Page]] встановлено: main page [edit=sysop:move=sysop] wikitext text/x-wiki __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' a36e3f7eab5310abfdf574491d1748cdef614472 16 9 2008-08-07T18:44:33Z MikhailGusarov 2 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' 58e6e677ab938dfc42e30116b201eae210c92510 22 16 2008-12-24T14:16:21Z MikhailGusarov 2 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página_principal]] __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' 66edfb70078d4b29816a396cac03c70ebc13186e 23 22 2008-12-24T14:17:26Z MikhailGusarov 2 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' 685a1784b7d538c5baa1b7169d2f4460182a5c7b 24 23 2008-12-24T14:18:32Z MikhailGusarov 2 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página_principal]] __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' 66edfb70078d4b29816a396cac03c70ebc13186e 25 24 2008-12-24T14:19:06Z MikhailGusarov 2 portugese interwiki wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' 0d03cb6e049c058470c9a91f2b42f405083e43a7 26 25 2008-12-24T14:21:46Z MikhailGusarov 2 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' 58e6e677ab938dfc42e30116b201eae210c92510 27 26 2008-12-24T14:22:02Z MikhailGusarov 2 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' 0d03cb6e049c058470c9a91f2b42f405083e43a7 28 27 2008-12-24T14:22:09Z MikhailGusarov 2 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' 58e6e677ab938dfc42e30116b201eae210c92510 30 28 2008-12-24T17:50:46Z MikhailGusarov 2 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ == Про ALT Linux Team == Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.ru/ ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс програмного забезпечення]], котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете [https://lists.altlinux.org/mailman/listinfo/community-ua долучитися] до справи покращення нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [http://www.altlinux.org/Maintainer документацією розробника]. ''Андрій Добровольський, Михайло Шигорін'' 0d03cb6e049c058470c9a91f2b42f405083e43a7 38 30 2009-08-12T12:11:26Z Dobr 5 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Image:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Image:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Image:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[Про ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [[Компания «Альт Линукс»]] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипы]] [[Category:ALT Linux|*]] 8e2ca0495408fcb54272f9c767c06486cb075918 44 38 2009-08-12T12:44:10Z Dobr 5 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[Про ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [[Компания «Альт Линукс»]] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипы]] [[Category:ALT Linux|*]] 93aa7f398a73b72bc131b9bd48bce878cb3a652d Downloads 0 5 6 2008-08-07T17:33:33Z MichaelShigorin 3 init wikitext text/x-wiki == Завантажити == В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут]. Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці]. 43e71e1e49b9f4bfe930f94b2564b390f20178f2 UkTeam 0 6 7 2008-08-07T17:40:28Z MichaelShigorin 3 init wikitext text/x-wiki == Команда/UA == Наразі український осередок команди ALT складають (також дякуємо наразі неактивним учасникам): * [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ) * [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ) * [http://alt.linux.kiev.ua/packager/drool/ Генадій Моцьо] (Нова Каховка) * [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ) * [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ) * [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ) * [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух] * [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ) * [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк) * [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк) * [http://alt.linux.kiev.ua/packager/led/ Led] (Київ) * [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ) * [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне) * [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко] * [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ) * [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ) * [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін] * [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ) * [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса) * [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ) [http://alt.linux.kiev.ua/people/ Повний список] fee77c700d10f9956821320c88ba5c943cf5c4c3 21 7 2008-12-08T09:37:29Z 82.193.122.147 0 /* Команда/UA */ p_solntsev@ wikitext text/x-wiki == Команда/UA == Наразі український осередок команди ALT складають (також дякуємо наразі неактивним учасникам): * [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ) * [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ) * [http://alt.linux.kiev.ua/packager/drool/ Генадій Моцьо] (Нова Каховка) * [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ) * [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ) * [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ) * [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух] * [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ) * [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк) * [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк) * [http://alt.linux.kiev.ua/packager/led/ Led] (Київ) * [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ) * [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне) * [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко] * [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ) * [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ) * [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ) * [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін] * [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ) * [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса) * [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ) [http://alt.linux.kiev.ua/people/ Повний список] efc85677c5fd54ac6bf2f2166f72491f3d016ca7 29 21 2008-12-24T15:10:27Z 94.178.17.112 0 /* Команда/UA */ wikitext text/x-wiki == Команда/UA == Наразі український осередок команди ALT складають (також дякуємо наразі неактивним учасникам): * [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ) * [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ) * [http://alt.linux.kiev.ua/packager/drool/ Геннадій Моцьо] (Берислав) * [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ) * [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ) * [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ) * [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух] * [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ) * [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк) * [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк) * [http://alt.linux.kiev.ua/packager/led/ Led] (Київ) * [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ) * [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне) * [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко] * [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ) * [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ) * [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ) * [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін] * [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ) * [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса) * [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ) [http://alt.linux.kiev.ua/people/ Повний список] e0b7dc2000cdf6d51dbffd6d8bbd2aa7e5219d8e 37 29 2009-08-12T11:07:19Z Dobr 5 /* Команда/UA */ wikitext text/x-wiki == Команда/UA == Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам): * [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ) * [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ) * [http://alt.linux.kiev.ua/packager/drool/ Геннадій Моцьо] (Берислав) * [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ) * [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ) * [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ) * [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух] * [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ) * [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк) * [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк) * [http://alt.linux.kiev.ua/packager/led/ Led] (Київ) * [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ) * [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне) * [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко] * [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ) * [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ) * [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ) * [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін] * [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ) * [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса) * [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ) [http://alt.linux.kiev.ua/people/ Повний список] 2acca38178cb0ea3c734307ba4290dfeb7bdd29a ALT Linux Wiki:Copyright 4 7 10 2008-08-07T17:53:46Z MichaelShigorin 3 init wikitext text/x-wiki == Копірайтна інформація == Уся текстова інформація на ALT Linux Wiki доступна під однією з двох ліцензій: * GNU FDL для контенту, створеного раніше 28 липня 2008 року (який перенесено з freesource.info) * CC-BY-SA-3.0 для контенту, створеного 29 липня 2008 року та пізніше Додаючи текстовий вміст у ALT Linux Wiki, ви погоджуєтеся з його публікацію під ліцензією CC-BY-SA-3.0. Ліцензії на зображення, що використані на ALT Linux Wiki, описано на сторінці інформації кожного зображення. 199c0199115ed997e42ea9ed23523a911317d7e5 11 10 2008-08-07T17:54:13Z MichaelShigorin 3 Захист на [[ALT Linux Wiki:Copyright]] встановлено: copyright page [edit=sysop:move=sysop] wikitext text/x-wiki == Копірайтна інформація == Уся текстова інформація на ALT Linux Wiki доступна під однією з двох ліцензій: * GNU FDL для контенту, створеного раніше 28 липня 2008 року (який перенесено з freesource.info) * CC-BY-SA-3.0 для контенту, створеного 29 липня 2008 року та пізніше Додаючи текстовий вміст у ALT Linux Wiki, ви погоджуєтеся з його публікацію під ліцензією CC-BY-SA-3.0. Ліцензії на зображення, що використані на ALT Linux Wiki, описано на сторінці інформації кожного зображення. 199c0199115ed997e42ea9ed23523a911317d7e5 Обговорення користувача:MichaelShigorin 3 8 12 2008-08-07T17:56:27Z MichaelShigorin 3 init wikitext text/x-wiki == TODO == * http://www.altlinux.org/MediaWiki:Sidebar * http://www.altlinux.org/MediaWiki:Edittools 12d23b6e1b32dd8affca1933ad0e9f8b400a9b8a MediaWiki:Edittools 8 9 13 2008-08-07T18:00:22Z MichaelShigorin 3 init wikitext text/x-wiki <span id="edittools_main"> '''Вікі-розмітка''' <br/> ''Заголовки'': <tt><nowiki>== </nowiki>1-ого<nowiki> ==</nowiki>, <nowiki>=== </nowiki>2-ого<nowiki> ===</nowiki>, <nowiki>==== </nowiki>3-его<nowiki> ====</nowiki></tt> рівня. <br/> ''Виділення'': <tt><nowiki>''</nowiki>''italics''<nowiki>''</nowiki>, <nowiki>'''</nowiki>'''bold'''<nowiki>'''</nowiki></tt>, <tt><nowiki><tt></nowiki>monospace<nowiki></tt></nowiki></tt>, <tt><nowiki><code></nowiki></tt><code>код</code><tt><nowiki></code></nowiki></tt>. <br/> ''Списки'': <tt>*</tt> ненумерований, <tt>**</tt> вкладений, <tt>#</tt> нумерований, <tt>##</tt> вкладений нумерований, <tt>*#</tt> вкладений змішаний, <tt>;</tt>список <tt>:</tt>визначень. <br/> ''Verbatim'': Пробіл на початку рядку або <tt><nowiki><pre>Явный тег</pre></nowiki></tt> <br/> ''Посилання'': <nowiki>[http://www.altlinux.org/ зовнішні], [[Main Page|внутрішні]], [http://www.altlinux.org], [[Main Page]]</nowiki> </span> bc3f26f5681959e7597bee2bd1cd6cbea40a83a1 MediaWiki:Sidebar 8 10 14 2008-08-07T18:31:26Z MichaelShigorin 3 adapt wikitext text/x-wiki * navigation ** mainpage|mainpage ** recentchanges-url|recentchanges ** helppage|help ** randompage-url|randompage 08f291277d572c9d1083fc4148386268ddcd2e6c ALT Linux Wiki:Політика конфіденційності 4 11 15 2008-08-07T18:41:37Z MichaelShigorin 3 Нова сторінка: . wikitext text/x-wiki . 3a52ce780950d4d969792a2559cd519d7ee8c727 ALT Linux Wiki:Про 4 12 17 2008-08-07T18:59:33Z MichaelShigorin 3 init wikitext text/x-wiki == Що таке ALT Linux Wiki? == * ALT Linux Wiki — це ресурс, присвячений всьому, що належить до ALT Linux, ТОВ «Альт Линукс» і Sisyphus. * ALT Linux Wiki — це інформаційний ресурс, тому статті на Wiki редагуються для того, щоб у першу чергу служити джерелом інформації, а не задля збереження оригінального стилю авторів та/або місця/часу публікації. Задля збереження авторства використовуються посилання на оригінальну публікацію, а також історія wiki-сторінок. * ALT Linux Wiki використовує ліцензію Creative Commons — Attribution — Share Alike — 3.0 (а також GNU FDL для контенту, який перенесено з freesource.info). Додаючи вміст в ALT Linux Wiki, ви погоджуєтеся на його публікацію під цією ліцензією. * ALT Linux Wiki побудовано на технології wiki — будь-хто може доповнити чи виправити вміст wiki. == «Не» проекту == * ALT Linux Wiki — це '''не''' енциклопедія. Енциклопедичним статтям, особливо про ПЗ, не розроблене у межах Sisyphus і дистрибутивів ALT Linux, місце в [http://uk.wikipedia.org/ Українській Вікіпедії]. * ALT Linux Wiki — це '''не''' wiki про «вільне ПО взагалі». Статті, що не пов'язані з ALT Linux, краще розміщувати на інших ресурсах, наприклад, [http://docs.linux.org.ua/ DLOU]; а статті, пов'язані із певним проектом — на wiki/в документації відповідного проекту. * ALT Linux Wiki '''не''' є хостингом блогів чи особистою wiki когось учасників. Збереження особистої інформації, пов'язаної з ALT Linux, у власному просторі користувача дозволено, але для ведення журналу чи блогу краще скористатися призначеним при цьому хостингом, наприклад [http://livejournal.com/ LiveJournal] чи [http://blogger.com/ Blogger]. * ALT Linux Wiki '''не''' є хостингом IRC- та поштових логів. Коли ви не маєте часу усвідомити інформацію і дописати шматочок до статті — не публікуйте цитату з IRC-лога чи списку розсилки сторінка. Помістіть логи на сторінку обговорення чи на свою особисту сторінку. == Засоби проекту == * '''Правте сміливо'''. Дві статті про одне й те саме — гірше, ніж одна. Усі статті на wiki підлягають редагуванню і є чиєюсь конкретною власністю. Не створюйте «кола» статей, які розповідають про одне й те ж та посилаються друг на друга. Зокрема, сміливо поєднуйте статті, якщо вони розповідають про однакове, і розділяйте на декілька статті, що розповідають про багато речей одразу. * '''Посилайтеся'''. Посилання на зовнішні джерела і між статтями роблять навігацію по wiki зручнішою. Не додавайте на wiki шматки листування з поштових розсилок — ставте натомість посилання на архів списку розсилки. * '''Правильно називайте статті'''. MediaWiki — двигун ALT Linux Wiki — накладає небагато обмежень на назви сторінок, користуйтеся цим. З цього правила є один виняток: якщо стаття критична для налаштування системи та може терміново знадобитися за умов, коли в користувача під руками немає повноцінного графічного середовища та/або налаштованої локали, то вкрай корисно називати статтю латиницею чи мати редирект на неї, що містить тільки ASCII-символи в назві. * '''Використовуйте можливості wiki-разметки'''. MediaWiki має потужну мову wiki-разметки. [[Довідка:Довідка|Ознайомтеся]] з нею. * '''Категоризуйте'''. MediaWiki дає можливість об'єднання статей в категорії, що є потужним засобом структурування інформації. 0178e1ef37c3785cb1ebcd92d5e53a04fb887ebb 32 17 2009-08-12T09:14:08Z Dobr 5 /* Що таке ALT Linux Wiki? */ wikitext text/x-wiki == Що таке ALT Linux Wiki? == * ALT Linux Wiki — це ресурс, присвячений всьому, що відноситься до ALT Linux, ТОВ «Альт Линукс» і Sisyphus. * ALT Linux Wiki — це інформаційний ресурс, тому статті на Wiki редагуються для того, щоб у першу чергу служити джерелом інформації, а не задля збереження оригінального стилю авторів та/або місця/часу публікації. Задля збереження авторства використовуються посилання на оригінальну публікацію, а також історія wiki-сторінок. * ALT Linux Wiki використовує ліцензію Creative Commons — Attribution — Share Alike — 3.0 (а також GNU FDL для контенту, який перенесено з freesource.info). Додаючи вміст в ALT Linux Wiki, ви погоджуєтеся на його публікацію під цією ліцензією. * ALT Linux Wiki побудовано на технології wiki — будь-хто може доповнити чи виправити вміст wiki. == «Не» проекту == * ALT Linux Wiki — це '''не''' енциклопедія. Енциклопедичним статтям, особливо про ПЗ, не розроблене у межах Sisyphus і дистрибутивів ALT Linux, місце в [http://uk.wikipedia.org/ Українській Вікіпедії]. * ALT Linux Wiki — це '''не''' wiki про «вільне ПО взагалі». Статті, що не пов'язані з ALT Linux, краще розміщувати на інших ресурсах, наприклад, [http://docs.linux.org.ua/ DLOU]; а статті, пов'язані із певним проектом — на wiki/в документації відповідного проекту. * ALT Linux Wiki '''не''' є хостингом блогів чи особистою wiki когось учасників. Збереження особистої інформації, пов'язаної з ALT Linux, у власному просторі користувача дозволено, але для ведення журналу чи блогу краще скористатися призначеним при цьому хостингом, наприклад [http://livejournal.com/ LiveJournal] чи [http://blogger.com/ Blogger]. * ALT Linux Wiki '''не''' є хостингом IRC- та поштових логів. Коли ви не маєте часу усвідомити інформацію і дописати шматочок до статті — не публікуйте цитату з IRC-лога чи списку розсилки сторінка. Помістіть логи на сторінку обговорення чи на свою особисту сторінку. == Засоби проекту == * '''Правте сміливо'''. Дві статті про одне й те саме — гірше, ніж одна. Усі статті на wiki підлягають редагуванню і є чиєюсь конкретною власністю. Не створюйте «кола» статей, які розповідають про одне й те ж та посилаються друг на друга. Зокрема, сміливо поєднуйте статті, якщо вони розповідають про однакове, і розділяйте на декілька статті, що розповідають про багато речей одразу. * '''Посилайтеся'''. Посилання на зовнішні джерела і між статтями роблять навігацію по wiki зручнішою. Не додавайте на wiki шматки листування з поштових розсилок — ставте натомість посилання на архів списку розсилки. * '''Правильно називайте статті'''. MediaWiki — двигун ALT Linux Wiki — накладає небагато обмежень на назви сторінок, користуйтеся цим. З цього правила є один виняток: якщо стаття критична для налаштування системи та може терміново знадобитися за умов, коли в користувача під руками немає повноцінного графічного середовища та/або налаштованої локали, то вкрай корисно називати статтю латиницею чи мати редирект на неї, що містить тільки ASCII-символи в назві. * '''Використовуйте можливості wiki-разметки'''. MediaWiki має потужну мову wiki-разметки. [[Довідка:Довідка|Ознайомтеся]] з нею. * '''Категоризуйте'''. MediaWiki дає можливість об'єднання статей в категорії, що є потужним засобом структурування інформації. 9c79f980880c1f976c47a469423bc6575699f2bb 33 32 2009-08-12T09:17:37Z Dobr 5 /* «Не» проекту */ wikitext text/x-wiki == Що таке ALT Linux Wiki? == * ALT Linux Wiki — це ресурс, присвячений всьому, що відноситься до ALT Linux, ТОВ «Альт Линукс» і Sisyphus. * ALT Linux Wiki — це інформаційний ресурс, тому статті на Wiki редагуються для того, щоб у першу чергу служити джерелом інформації, а не задля збереження оригінального стилю авторів та/або місця/часу публікації. Задля збереження авторства використовуються посилання на оригінальну публікацію, а також історія wiki-сторінок. * ALT Linux Wiki використовує ліцензію Creative Commons — Attribution — Share Alike — 3.0 (а також GNU FDL для контенту, який перенесено з freesource.info). Додаючи вміст в ALT Linux Wiki, ви погоджуєтеся на його публікацію під цією ліцензією. * ALT Linux Wiki побудовано на технології wiki — будь-хто може доповнити чи виправити вміст wiki. == «Не» проекту == * ALT Linux Wiki — це '''не''' енциклопедія. Енциклопедичним статтям, особливо про ПЗ, не розроблене у межах Sisyphus і дистрибутивів ALT Linux, місце в [http://uk.wikipedia.org/ Українській Вікіпедії]. * ALT Linux Wiki — це '''не''' wiki про «вільне ПО взагалі». Статті, що не пов'язані з ALT Linux, краще розміщувати на інших ресурсах, наприклад, [http://docs.linux.org.ua/ DLOU]; а статті, пов'язані із певним проектом — на wiki/в документації відповідного проекту. * ALT Linux Wiki '''не''' є хостингом блогів чи особистою wiki когось з учасників. Збереження особистої інформації, пов'язаної з ALT Linux, у власному просторі користувача дозволено, але для ведення журналу чи блогу краще скористатися спеціалізованим хостингом, наприклад [http://livejournal.com/ LiveJournal] чи [http://blogger.com/ Blogger]. * ALT Linux Wiki '''не''' є хостингом IRC- та поштових логів. Коли ви не маєте часу обробити інформацію і дописати шматочок до статті — не публікуйте цитату з IRC-лога чи списку розсилки на сторінці. Помістіть логи на сторінку обговорення чи на свою особисту сторінку. == Засоби проекту == * '''Правте сміливо'''. Дві статті про одне й те саме — гірше, ніж одна. Усі статті на wiki підлягають редагуванню і є чиєюсь конкретною власністю. Не створюйте «кола» статей, які розповідають про одне й те ж та посилаються друг на друга. Зокрема, сміливо поєднуйте статті, якщо вони розповідають про однакове, і розділяйте на декілька статті, що розповідають про багато речей одразу. * '''Посилайтеся'''. Посилання на зовнішні джерела і між статтями роблять навігацію по wiki зручнішою. Не додавайте на wiki шматки листування з поштових розсилок — ставте натомість посилання на архів списку розсилки. * '''Правильно називайте статті'''. MediaWiki — двигун ALT Linux Wiki — накладає небагато обмежень на назви сторінок, користуйтеся цим. З цього правила є один виняток: якщо стаття критична для налаштування системи та може терміново знадобитися за умов, коли в користувача під руками немає повноцінного графічного середовища та/або налаштованої локали, то вкрай корисно називати статтю латиницею чи мати редирект на неї, що містить тільки ASCII-символи в назві. * '''Використовуйте можливості wiki-разметки'''. MediaWiki має потужну мову wiki-разметки. [[Довідка:Довідка|Ознайомтеся]] з нею. * '''Категоризуйте'''. MediaWiki дає можливість об'єднання статей в категорії, що є потужним засобом структурування інформації. 403eae9fc6d40d144da0b103ffebbe460b1f5b76 34 33 2009-08-12T09:22:08Z Dobr 5 /* Засоби проекту */ wikitext text/x-wiki == Що таке ALT Linux Wiki? == * ALT Linux Wiki — це ресурс, присвячений всьому, що відноситься до ALT Linux, ТОВ «Альт Линукс» і Sisyphus. * ALT Linux Wiki — це інформаційний ресурс, тому статті на Wiki редагуються для того, щоб у першу чергу служити джерелом інформації, а не задля збереження оригінального стилю авторів та/або місця/часу публікації. Задля збереження авторства використовуються посилання на оригінальну публікацію, а також історія wiki-сторінок. * ALT Linux Wiki використовує ліцензію Creative Commons — Attribution — Share Alike — 3.0 (а також GNU FDL для контенту, який перенесено з freesource.info). Додаючи вміст в ALT Linux Wiki, ви погоджуєтеся на його публікацію під цією ліцензією. * ALT Linux Wiki побудовано на технології wiki — будь-хто може доповнити чи виправити вміст wiki. == «Не» проекту == * ALT Linux Wiki — це '''не''' енциклопедія. Енциклопедичним статтям, особливо про ПЗ, не розроблене у межах Sisyphus і дистрибутивів ALT Linux, місце в [http://uk.wikipedia.org/ Українській Вікіпедії]. * ALT Linux Wiki — це '''не''' wiki про «вільне ПО взагалі». Статті, що не пов'язані з ALT Linux, краще розміщувати на інших ресурсах, наприклад, [http://docs.linux.org.ua/ DLOU]; а статті, пов'язані із певним проектом — на wiki/в документації відповідного проекту. * ALT Linux Wiki '''не''' є хостингом блогів чи особистою wiki когось з учасників. Збереження особистої інформації, пов'язаної з ALT Linux, у власному просторі користувача дозволено, але для ведення журналу чи блогу краще скористатися спеціалізованим хостингом, наприклад [http://livejournal.com/ LiveJournal] чи [http://blogger.com/ Blogger]. * ALT Linux Wiki '''не''' є хостингом IRC- та поштових логів. Коли ви не маєте часу обробити інформацію і дописати шматочок до статті — не публікуйте цитату з IRC-лога чи списку розсилки на сторінці. Помістіть логи на сторінку обговорення чи на свою особисту сторінку. == Засоби проекту == * '''Правте сміливо'''. Дві статті про одне й те саме — гірше, ніж одна. Усі статті на wiki підлягають редагуванню і є чиєюсь конкретною власністю. Не створюйте «кола» статей, які розповідають про одне й те ж та посилаються друг на друга. Зокрема, сміливо поєднуйте статті, якщо вони розповідають про однакове, і розділяйте на декілька статті, що розповідають про багато речей одразу. * '''Посилайтеся'''. Посилання на зовнішні джерела і між статтями роблять навігацію по wiki зручнішою. Не додавайте на wiki шматки листування з поштових розсилок — ставте натомість посилання на архів списку розсилки. * '''Правильно називайте статті'''. MediaWiki — двигун ALT Linux Wiki — накладає небагато обмежень на назви сторінок, користуйтеся цим. З цього правила є один виняток: якщо стаття критична для налаштування системи та може терміново знадобитися за умов, коли в користувача під руками немає повноцінного графічного середовища та/або налаштованої локали, то вкрай корисно називати статтю латиницею чи мати редирект на неї, що містить тільки ASCII-символи в назві. * '''Використовуйте можливості wiki-размітки'''. MediaWiki має потужну мову wiki-размітки. [[Довідка:Довідка|Ознайомтеся]] з нею. * '''Категоризуйте'''. MediaWiki дає можливість об'єднання статей в категорії, що є потужним засобом структурування інформації. ea26fb9678b0940423333ffae5ca50b27e4b4d9e Довідка:Довідка 12 13 18 2008-08-07T19:10:21Z MichaelShigorin 3 init wikitext text/x-wiki == Що таке ALT Linux Wiki? == Ознайомтеся з [[ALT Linux Wiki:Про|описом ALT Linux Wiki]]. == Розмітка == * [http://ru.wikipedia.org/wiki/Википедия:Как_править_статьи Стаття Вікіпедії «Как править статьи»] * [http://www.mediawiki.org/wiki/Help:Editing_pages/ru Допомога з редагування в MediaWiki] == Стандартні шаблони == * <nowiki>{{D}}</nowiki> - запит на видалення статті з wiki. * <nowiki>{{Crap}}</nowiki> - стаття підлягає істотному доопрацюванню чи викиданню. * <nowiki>{{Stub}}</nowiki> - статтю навіть приблизно не закінчено. == Різне == Підтримка зовнішнього редактора: включається по [http://en.wikipedia.org/wiki/Help:External_editors мануалу]. Кнопку "external editor" в смужку табов вже додану. fb80ffe01ee91e2b915f2b2e9161ee8acca30c05 31 18 2009-08-12T09:11:17Z Dobr 5 /* Різне */ wikitext text/x-wiki == Що таке ALT Linux Wiki? == Ознайомтеся з [[ALT Linux Wiki:Про|описом ALT Linux Wiki]]. == Розмітка == * [http://ru.wikipedia.org/wiki/Википедия:Как_править_статьи Стаття Вікіпедії «Как править статьи»] * [http://www.mediawiki.org/wiki/Help:Editing_pages/ru Допомога з редагування в MediaWiki] == Стандартні шаблони == * <nowiki>{{D}}</nowiki> - запит на видалення статті з wiki. * <nowiki>{{Crap}}</nowiki> - стаття підлягає істотному доопрацюванню чи викиданню. * <nowiki>{{Stub}}</nowiki> - статтю навіть приблизно не закінчено. == Різне == Підтримка зовнішнього редактора: включається по [http://en.wikipedia.org/wiki/Help:External_editors мануалу]. Кнопку "external editor" в смужку табів вже додано. e5b12f488d689f44a59535fabbc45046bd1881a6 Обговорення довідки:Довідка 13 14 19 2008-08-07T19:10:55Z MichaelShigorin 3 init wikitext text/x-wiki == TODO == На wiki встановлено розширення для оформлення виносок: * [[ruwp:Википедия:Сноски|Использование виносок]] На wiki працюють стилі оформлення таблиць з Wikipedia, зокрема згортання і сортування: * [[ruwp:Википедия:Оформление_таблиц|Стили таблиць]] На wiki працює підсвічування синтаксису за допомогою тега <nowiki><source></nowiki>: * [http://www.mediawiki.org/wiki/Extension:SyntaxHighlight_GeSHi#Usage Syntax Highlight Extension] На wiki працюють короткі посилання на різні ресурси: { | class="standard" ! Розмітка ! Результат |- | <nowiki>[[altbug:1234]]</nowiki> | [[altbug:1234]] |- | <nowiki>[[fsi:AltLinux]]</nowiki> | [[fsi:AltLinux]] |- | <nowiki>[[ruwp:PXE]]</nowiki> | [[ruwp:PXE]] | } Також можна вказувати опис посилання: { | class="standard" ! Розмітка ! Результат |- | <nowiki>[[altbug:1234|Мій улюблений баг]]</nowiki> | [[altbug:1234|Мій улюблений баг]] |- | <nowiki>[[fsi:AltLinux|Стара сторінка на fs.i]]</nowiki> | [[fsi:AltLinux|Стара сторінка на fs.i]] |- | <nowiki>[[ruwp:PXE|PXE у Вікіпедії]]</nowiki> | [[ruwp:PXE|PXE у Вікіпедії]] | } a58998ec9664194618d3e1968d5c1f217de52927 MediaWiki:Retrievedfrom 8 15 20 2008-08-26T13:13:26Z MikhailGusarov 2 Нова сторінка: &nbsp; wikitext text/x-wiki &nbsp; 47c1f11ed4d1aad1a1b674bda71a89d4ff562d55 Користувач:Dobr 2 16 35 2009-08-12T10:31:40Z Dobr 5 Створена сторінка: Користувач Linux З 1998 р. Системне адміністрування з 2002. З комплектами від ALT Linux Team працюю ві... wikitext text/x-wiki Користувач Linux З 1998 р. Системне адміністрування з 2002. З комплектами від ALT Linux Team працюю від появи Linux-Mandrake RE Spring 2001. cd6414b944ec6274e7a6cf5080faa12191b5b270 36 35 2009-08-12T10:34:06Z Dobr 5 wikitext text/x-wiki Користувач Linux З 1998 р. Системне адміністрування з 2002. З комплектами від ALT Linux Team працюю від появи Linux-Mandrake RE Spring 2001. Зараз, у вільний від роботи час, утримую на плаву мережу з більш ніж 400 машин із інфраструктурою побудованою на ALT Linux OS. 49bc0be833da202c8b258be4667c120610eb7bac ALT Linux Team 0 17 39 2009-08-12T12:31:07Z Dobr 5 Створена сторінка: Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерель... wikitext text/x-wiki Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД комплекс програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[ покращення]] нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]]. Андрій Добровольський Михайло Шигорін [[Category:ALT Linux]] 2840e05498d6e500af8ea601ffa58d7a127e1c14 40 39 2009-08-12T12:33:42Z Dobr 5 wikitext text/x-wiki Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[ покращення]] нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]]. Андрій Добровольський Михайло Шигорін [[Category:ALT Linux]] 6dc2cc2421168a515ccfeecad3d014f94077ab2f 41 40 2009-08-12T12:34:05Z Dobr 5 wikitext text/x-wiki Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[ покращення]] нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]]. Андрій Добровольський Михайло Шигорін [[Category:ALT Linux]] 3218478138ee112958d74b151a2e184d8c13c5a1 42 41 2009-08-12T12:35:09Z Dobr 5 wikitext text/x-wiki Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим учасникам. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]]. Андрій Добровольський Михайло Шигорін [[Category:ALT Linux]] 346a5eec5c05c4e6f672f53a41dfb039dc66a135 43 42 2009-08-12T12:36:26Z Dobr 5 wikitext text/x-wiki Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]]. Андрій Добровольський Михайло Шигорін [[Category:ALT Linux]] 1e94d3c5d7b2839b5003029c1bacda31bc34c3b6 Файл:Gnome-applications-development.svg 6 18 45 2009-08-12T13:00:14Z Dobr 5 wikitext text/x-wiki da39a3ee5e6b4b0d3255bfef95601890afd80709 Файл:Gnome-preferences-system.svg 6 19 46 2009-08-12T13:01:21Z Dobr 5 wikitext text/x-wiki da39a3ee5e6b4b0d3255bfef95601890afd80709 Файл:Gnome-media-optical.svg 6 20 47 2009-08-12T13:03:02Z Dobr 5 wikitext text/x-wiki da39a3ee5e6b4b0d3255bfef95601890afd80709 Файл:Gnome-stock person.svg 6 21 48 2009-08-12T13:04:53Z Dobr 5 wikitext text/x-wiki da39a3ee5e6b4b0d3255bfef95601890afd80709 Файл:Internet-group-chat.svg 6 22 49 2009-08-12T13:09:22Z Dobr 5 wikitext text/x-wiki da39a3ee5e6b4b0d3255bfef95601890afd80709 Файл:Applications-graphics.svg 6 23 50 2009-08-12T13:10:24Z Dobr 5 wikitext text/x-wiki da39a3ee5e6b4b0d3255bfef95601890afd80709 Main Page 0 4 51 44 2009-08-12T14:07:02Z Dobr 5 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[Про ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипы]] [[Category:ALT Linux|*]] 2f67dd07fc1b07aa14274a97a8b927d493e089f8 52 51 2009-08-12T14:08:31Z Dobr 5 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[Про ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] [[Image:Applications-graphics.svg]] '''Різне''' * [http://www.altlinux.org/Логотипы]] [[Category:ALT Linux|*]] 72492e072879095bf552e106f273bf5a53ee60c2 53 52 2009-08-12T14:10:18Z Dobr 5 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[Про ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипи]] [[Category:ALT Linux|*]] 378a5fb8304199728c055572d036c37a887271d2 67 53 2009-08-12T15:22:55Z MichaelShigorin 3 update link wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипи]] [[Category:ALT Linux|*]] 9ff589a392032039813c7cedd28b46895e8590e1 71 67 2009-08-12T20:42:37Z MichaelShigorin 3 temporarily added [[Downloads]] here (until user "portal" page is done) wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) * [[Downloads|Завантажити]] [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипи]] [[Category:ALT Linux|*]] 19bdd642716f7a607ea28cd1808e3c55bb8691bf 72 71 2009-08-25T21:25:38Z MichaelShigorin 3 hidden parts not done yet wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ <!-- [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- --> [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) * [[Downloads|Завантажити]] [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипи]] [[Category:ALT Linux|*]] faf21e553822764fe724ad784bd731f9aa5c5501 73 72 2009-08-25T21:37:38Z MichaelShigorin 3 added legacy altlinux.org.ua guestbook link (until its content is migrated here) wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ <!-- [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- --> [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) * [[Downloads|Завантажити]] [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] * [http://www.altlinux.org.ua/index.php?id=197 Користувачі] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипи]] [[Category:ALT Linux|*]] 3d25b864aa8734637d3300fc41879d4ef797ee80 74 73 2009-12-24T13:48:32Z Dobr 5 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) * [[Downloads|Завантажити]] [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] * [http://www.altlinux.org.ua/index.php?id=197 Користувачі] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипи]] [[Category:ALT Linux|*]] 23cac5e18519ff9292fecdf5f22489dfb4328a08 Логотипи 0 24 54 2009-08-12T14:13:39Z Dobr 5 Створена сторінка: Компанія ALT Linux має свій логотип. Зразки логотипів ви можете подивитися на цій сторінці: [ht... wikitext text/x-wiki Компанія ALT Linux має свій логотип. Зразки логотипів ви можете подивитися на цій сторінці: [http://www.altlinux.org/Логотипы] у російськомовній частині wiki. [[Category:ALT Linux]] 47c025de11ebcb0e0c715427cb25c24d0c09d4f5 57 54 2009-08-12T15:08:50Z MichaelShigorin 3 wikify wikitext text/x-wiki [[Category:ALT Linux]] [[ru:Логотипы]] Компанія ALT Linux та команда ALT Linux Team мають свої логотипи; зразки можна подивитися на [http://www.altlinux.org/Логотипы цій сторінці] у російськомовній частині wiki. 1eb997536fe40a096d9a3518900420742db56508 MailingLists 0 25 55 2009-08-12T14:20:19Z Dobr 5 Створена сторінка: З метою координації своєї роботи учасники команди та користувачі ALT Linux користуються дек... wikitext text/x-wiki З метою координації своєї роботи учасники команди та користувачі ALT Linux користуються декількома розсилками. Повний перелік розсилок ви завжди можете подивитися на [http://lists.altlinux.org lists.altlinux.org]. [[Category:Спілкування]] c768720440ffe6564740a9296f6e6521f98fb660 62 55 2009-08-12T15:19:01Z MichaelShigorin 3 ru wikitext text/x-wiki [[Category:Спілкування]] [[ru:MailingLists]] З метою координації своєї роботи учасники команди та користувачі ALT Linux користуються декількома розсилками. Повний перелік розсилок ви завжди можете подивитися на [http://lists.altlinux.org lists.altlinux.org]. fd9596e73824d8137d2ce7854774f2f88edafa11 IRC 0 26 56 2009-08-12T14:29:00Z Dobr 5 Створена сторінка: IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net freenode, як міжнародна служба, не нада... wikitext text/x-wiki IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net freenode, як міжнародна служба, не надає послуги перекодування кирилиці, тому щоб спілкуватися вам треба буде налаштувати IRC-клієнт на кодування каналу. [[Category:Спілкування]] 30cd08ccbdd03068b568c9a95adff95d6ec60367 Downloads 0 5 58 6 2009-08-12T15:12:40Z MichaelShigorin 3 en, ru wikitext text/x-wiki [[Category:ALT Linux]] [[en:Downloads]] [[ru:Downloads]] == Завантажити == В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут]. Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці]. d73bcda927f9e30d067b16c25ee4cc01cc32176f 59 58 2009-08-12T15:13:25Z MichaelShigorin 3 перейменував «[[Download]]» на «[[Downloads]]»:&#32;sync with other langs wikitext text/x-wiki [[Category:ALT Linux]] [[en:Downloads]] [[ru:Downloads]] == Завантажити == В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут]. Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці]. d73bcda927f9e30d067b16c25ee4cc01cc32176f 61 59 2009-08-12T15:14:31Z MichaelShigorin 3 pt wikitext text/x-wiki [[Category:ALT Linux]] [[en:Downloads]] [[pt:Releases/Download]] [[ru:Downloads]] == Завантажити == В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут]. Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці]. 6b68b87bae0e65a48b8ac6aa241cad3bac835381 85 61 2009-12-25T13:22:21Z Dobr 5 wikitext text/x-wiki [[Category:ALT Linux]] [[en:Downloads]] [[pt:Releases/Download]] [[ru:Downloads]] == Завантажити == Існуючі випуски комплектів від ALT Linux ви можете завантажити за протоколами ftp, http, BitTorrent або rsync. Кожен з офіційних випусків поширюється у вигляді файлів ISO. Кожен такий файл -- готовий "образ" з якого можна одразу записувати CD/DVD з можливісттю безпосередньо з нього завантажувати ПК та починати процес встановлення операційної системи з усім супутнім ПЗ. Правильно записати такий файл на оптичний носій або USB "флешку" можна за допомогою спеціалізованих програм. Під Linux це, наприклад, '''k3b''' чи '''Brasero'''. Але виможете скористатися і будь-якою іншою, що має відповідні можливості. Кожен офіційний випуск спирається на відповідне виділене сховище файлів. Кожне сховище (repository) окремо представлене в мережі. Зазвичай, програми, що ви їх не знайшли у ISO файлах, треба шукати у відповідному сховищі і вже потім у світовій мережі. Кожен випуск, що має офіційну підримку, також має окреме сховище з оновленнями. Це версій програм з офіційного випуску для яких було знайдено та виправлено помилки вже після його офіційної публікації. В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут]. Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці]. 44c5bd9035fd1f9d8f1f8320aa1122da8df58a02 86 85 2009-12-25T13:31:16Z Dobr 5 wikitext text/x-wiki [[Category:ALT Linux]] [[en:Downloads]] [[pt:Releases/Download]] [[ru:Downloads]] == Завантажити == Існуючі випуски комплектів від ALT Linux ви можете завантажити за протоколами ftp, http, BitTorrent або rsync. Кожен з офіційних випусків поширюється у вигляді файлів ISO. Кожен такий файл -- готовий "образ" з якого можна одразу записувати CD/DVD з можливісттю безпосередньо з нього завантажувати ПК та починати процес встановлення операційної системи з усім супутнім ПЗ. Правильно записати такий файл на оптичний носій або USB "флешку" можна за допомогою спеціалізованих програм. Під Linux це, наприклад, '''k3b''' чи '''Brasero'''. Але виможете скористатися і будь-якою іншою, що має відповідні можливості. Кожен офіційний випуск спирається на відповідне виділене сховище файлів. Кожне сховище (repository) окремо представлене в мережі. Зазвичай, програми, що ви їх не знайшли у ISO файлах, треба шукати у відповідному сховищі і вже потім у світовій мережі. Кожен випуск, що має офіційну підримку, також має окреме сховище з оновленнями. Це версій програм з офіційного випуску для яких було знайдено та виправлено помилки вже після його офіційної публікації. ===xdelta=== Іноді оновлення для ISO файлів доступні у вигляді заплат двійкового формату. Вони розраховані на використання з програмами '''xdelta''' та '''xdelta3'''. Подробиці про ці програми можна подивитися на сторінці [http://xdelta.org xdelta.org]. В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут]. Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці]. 49a3c0225fe694f02b9da10d9f123c573a3ac7e7 87 86 2009-12-25T13:34:31Z Dobr 5 wikitext text/x-wiki [[Category:ALT Linux]] [[en:Downloads]] [[pt:Releases/Download]] [[ru:Downloads]] == Завантажити == Існуючі випуски комплектів від ALT Linux ви можете завантажити за протоколами ftp, http, BitTorrent або rsync. Кожен з офіційних випусків поширюється у вигляді файлів ISO. Кожен такий файл -- готовий "образ" з якого можна одразу записувати CD/DVD з можливісттю безпосередньо з нього завантажувати ПК та починати процес встановлення операційної системи з усім супутнім ПЗ. Правильно записати такий файл на оптичний носій або USB "флешку" можна за допомогою спеціалізованих програм. Під Linux це, наприклад, '''k3b''' чи '''Brasero'''. Але виможете скористатися і будь-якою іншою, що має відповідні можливості. Кожен офіційний випуск спирається на відповідне виділене сховище файлів. Кожне сховище (repository) окремо представлене в мережі. Зазвичай, програми, що ви їх не знайшли у ISO файлах, треба шукати у відповідному сховищі і вже потім у світовій мережі. Кожен випуск, що має офіційну підримку, також має окреме сховище з оновленнями. Це версій програм з офіційного випуску для яких було знайдено та виправлено помилки вже після його офіційної публікації. ===xdelta=== Іноді оновлення для ISO файлів доступні у вигляді заплат двійкового формату. Вони розраховані на використання з програмами '''xdelta''' та '''xdelta3'''. Подробиці про ці програми можна подивитися на сторінці [http://xdelta.org xdelta.org]. Синтаксис використання '''xdelta3''' під win32 щоб накласти заплатку у двійковому форматі з декомпресією файла заплатки: {{cmd|xdelta3.exe -d -s old_file delta_file decoded_new_file}} :Наприклад: {{cmd|xdelta3.exe -d -s altlinux-4.1.0-desktop-i586-install-dvd5.iso altlinux-4.1.0-4.1.1-desktop-i586-install-dvd5.xdelta3 altlinux-4.1.1-desktop-i586-install-dvd5.iso}} В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут]. Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці]. 0e7214b666e3c056363a191c4c2a43849458b428 88 87 2009-12-25T13:38:04Z Dobr 5 wikitext text/x-wiki [[Category:ALT Linux]] [[en:Downloads]] [[pt:Releases/Download]] [[ru:Downloads]] == Завантажити == Існуючі випуски комплектів від ALT Linux ви можете завантажити за протоколами ftp, http, BitTorrent або rsync. Кожен з офіційних випусків поширюється у вигляді файлів ISO. Кожен такий файл -- готовий "образ" з якого можна одразу записувати CD/DVD з можливісттю безпосередньо з нього завантажувати ПК та починати процес встановлення операційної системи з усім супутнім ПЗ. Правильно записати такий файл на оптичний носій або USB "флешку" можна за допомогою спеціалізованих програм. Під Linux це, наприклад, '''k3b''' чи '''Brasero'''. Але виможете скористатися і будь-якою іншою, що має відповідні можливості. Кожен офіційний випуск спирається на відповідне виділене сховище файлів. Кожне сховище (repository) окремо представлене в мережі. Зазвичай, програми, що ви їх не знайшли у ISO файлах, треба шукати у відповідному сховищі і вже потім у світовій мережі. Кожен випуск, що має офіційну підримку, також має окреме сховище з оновленнями. Це версій програм з офіційного випуску для яких було знайдено та виправлено помилки вже після його офіційної публікації. ===xdelta=== Іноді оновлення для ISO файлів доступні у вигляді заплат двійкового формату. Вони розраховані на використання з програмами '''xdelta''' та '''xdelta3'''. Подробиці про ці програми можна подивитися на сторінці [http://xdelta.org xdelta.org]. Синтаксис використання '''xdelta3''' під win32 щоб накласти заплатку у двійковому форматі з декомпресією файла заплатки: xdelta3.exe -d -s old_file delta_file decoded_new_file :Наприклад: xdelta3.exe -d -s altlinux-4.1.0-desktop-i586-install-dvd5.iso altlinux-4.1.0-4.1.1-desktop-i586-install-dvd5.xdelta3 altlinux-4.1.1-desktop-i586-install-dvd5.iso В Україні може бути зручно завантажити дистрибутиви та репозиторії ALT Linux з [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/ ftp.linux.kiev.ua] (також [http://ftp.linux.kiev.ua/pub/Linux/ALT/ HTTP] та RSYNC); пошук є [http://www.linux.kiev.ua/ua/download/ тут]. Більш загальна інформація доступна [http://altlinux.ru/products/downloads/ на цій сторінці]. f40647e7e93d28683b2f52136e859373e520ad45 Download 0 27 60 2009-08-12T15:13:25Z MichaelShigorin 3 перейменував «[[Download]]» на «[[Downloads]]»:&#32;sync with other langs wikitext text/x-wiki #ПЕРЕНАПРАВЛЕННЯ [[Downloads]] bee05a6bca108b22e973d463e5d9c8d04b9448b9 ALT Linux Team 0 17 63 43 2009-08-12T15:20:51Z MichaelShigorin 3 cleanup wikitext text/x-wiki [[Category:ALT Linux]] Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Download|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]]. ''Андрій Добровольський, Михайло Шигорін'' f864b3fded9f2c39b026ff9bad3e159d5118e12e 64 63 2009-08-12T15:21:24Z MichaelShigorin 3 update link wikitext text/x-wiki [[Category:ALT Linux]] Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Downloads|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]]. ''Андрій Добровольський, Михайло Шигорін'' 00e2432edc86904e64faae07913ec02eac2c349c 65 64 2009-08-12T15:22:41Z MichaelShigorin 3 перейменував «[[Про ALT Linux Team]]» на «[[ALT Linux Team]]»:&#32;sync with ru wikitext text/x-wiki [[Category:ALT Linux]] Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Downloads|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]]. ''Андрій Добровольський, Михайло Шигорін'' 00e2432edc86904e64faae07913ec02eac2c349c 68 65 2009-08-12T15:23:48Z MichaelShigorin 3 interwiki wikitext text/x-wiki [[Category:ALT Linux]] [[en:ALT Linux Team]] [[pt:ALT Linux Team]] [[ru:ALT Linux Team]] Команда бере участь у розробці комплекту програмного забезпечення з відкритими джерельними кодами на основі ядра операційної системи Linux. У своїй роботі команда гуртується навколо фірми [http://www.altlinux.com ALT Linux], головний офіс якої географічно розташовано у Москві, Росія. Команда намагається створити зручний, надійний та гарно адаптований до потреб користувачів з СНД [[Downloads|комплекс]] програмного забезпечення, котрий можна було б використовувати як на рівні надання послуг доступу до мережі та відповідних служб, так і на окремих робочих станціях та на домашніх машинах. Сподіваємось, що наша праця стане вам у нагоді. Ви завжди можете долучитися до справи [[MailingLists|покращення]] нашого комплекту. Ми будемо раді новим [[UkTeam|учасникам]]. Для цього треба лише трохи бажання та вільний час. Щоб з’ясувати, як взяти участь у розробці, ознайомтеся з [[документацією розробника]]. ''Андрій Добровольський, Михайло Шигорін'' 297498a06b2af8f271f88c090179a1d109431a65 Про ALT Linux Team 0 28 66 2009-08-12T15:22:41Z MichaelShigorin 3 перейменував «[[Про ALT Linux Team]]» на «[[ALT Linux Team]]»:&#32;sync with ru wikitext text/x-wiki #ПЕРЕНАПРАВЛЕННЯ [[ALT Linux Team]] 625f9df262bb7c7ae34c2daa942e3d9667502e22 Категорія:ALT Linux 14 29 69 2009-08-12T17:42:26Z MichaelShigorin 3 init wikitext text/x-wiki [[Category:Main]] [[en:Category:ALT Linux]] [[ru:Category:ALT Linux]] a80d3b9bbdcd64911fb2d3e3923b2e7c84c39d7a Категорія:Main 14 30 70 2009-08-12T17:43:10Z MichaelShigorin 3 init wikitext text/x-wiki [[en:Category:Main]] [[ru:Category:Main]] категорія вищого рівня 765ef254382849d459639bd39044aa17280220b4 Користувачу 0 31 75 2009-12-24T14:04:05Z Dobr 5 Створена сторінка: {| '''Продукти''' * [[Releases/Download|Де викачати]] '''Актуальні версії''' * [[Releases/40|ALT Linux 4.0]] Desktop, Lite, Serv... wikitext text/x-wiki {| '''Продукти''' * [[Releases/Download|Де викачати]] '''Актуальні версії''' * [[Releases/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Releases/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Releases/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]] '''Исторична довідка''' * [[Releases/History|Історія випуску комплектів]] '''Випуски спільноти''' | |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 14a829d72cb4819517321505c336191909ea57a8 76 75 2009-12-24T14:09:11Z Dobr 5 wikitext text/x-wiki {| | '''Продукти''' * [[Releases/Download|Де викачати]] '''Актуальні версії''' * [[Releases/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Releases/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Releases/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]] '''Исторична довідка''' * [[Releases/History|Історія випуску комплектів]] '''Випуски спільноти''' | '''Документація''' |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 994f7f93fa007086ef0de8a0ef97e1014c581033 77 76 2009-12-24T14:10:51Z Dobr 5 wikitext text/x-wiki {| | '''Продукти''' * [[Випуски/Закачати|Де викачати]] '''Актуальні версії''' * [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]] '''Исторична довідка''' * [[Випуски/History|Історія випуску комплектів]] '''Випуски спільноти''' | '''Документація''' |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 36b073b429f5b485c472c2d0405de68a95ffc150 80 77 2009-12-24T14:58:13Z Dobr 5 wikitext text/x-wiki {| | '''Продукти''' * [[Downloads/Закачати|Де викачати]] '''Актуальні версії''' * [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]] '''Исторична довідка''' * [[Випуски/History|Історія випуску комплектів]] '''Випуски спільноти''' | '''Документація''' |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] fbe26c7befb42476bfd399600151bd56172c18df 81 80 2009-12-24T14:58:34Z Dobr 5 wikitext text/x-wiki {| | '''Продукти''' * [[Downloads|Де викачати]] '''Актуальні версії''' * [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]] '''Исторична довідка''' * [[Випуски/History|Історія випуску комплектів]] '''Випуски спільноти''' | '''Документація''' |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 84428666eed6abd5d2fbf9b4064fff98bb81f758 82 81 2009-12-24T15:01:35Z Dobr 5 wikitext text/x-wiki {| | [[Файл:Gnome-media-optical.svg]]'''Продукти''' * [[Downloads|Де викачати]] '''Актуальні версії''' * [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]] '''Исторична довідка''' * [[Випуски/History|Історія випуску комплектів]] '''Випуски спільноти''' | '''Документація''' |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] ff8830010efe73e9c77865204509e1ac22473aab 84 82 2009-12-24T15:14:52Z Dobr 5 wikitext text/x-wiki {| | [[Файл:Gnome-media-optical.svg]]'''Продукти''' * [[Downloads|Де викачати]] '''Актуальні версії''' * [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Випуски/50|Пятая платформа]]: [[Альт Линукс 5.0 Ковчег|Ковчег]] и [[Альт Линукс 5.0 Школьный|Школьный]] '''Исторична довідка''' * [[Випуски/History|Історія випуску комплектів]] '''Випуски спільноти''' | [[Файл:Manual.png]]'''Документація''' |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 1cfaea5066cce03c20f677c6f45211f51a7d6993 Випуски 0 32 78 2009-12-24T14:48:16Z Dobr 5 Створена сторінка: ==Випуски ALT Linux== ===Актуальні випуски=== [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] wikitext text/x-wiki ==Випуски ALT Linux== ===Актуальні випуски=== [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 672cce8fe41e789c51fd33c2ded31f75ce07fe7a 79 78 2009-12-24T14:56:49Z Dobr 5 wikitext text/x-wiki ==Випуски ALT Linux== ===Актуальні випуски=== ===Звідки качати=== [[Downloads|Як закачати]] Звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 361ea83984bd835f5ae62f73475acb1742818c04 89 79 2009-12-25T14:26:18Z Dobr 5 /* Актуальні випуски */ wikitext text/x-wiki ==Випуски ALT Linux== ==Актуальні випуски== ===Рішення=== ====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>==== [http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом. * Сервер це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки". * Робоча станція ===Продукти=== ===Звідки качати=== [[Downloads|Як закачати]] Звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] ef44f41f3bf1b10b8f953c44cf8831c1b7513874 90 89 2009-12-25T14:26:56Z Dobr 5 /* Звідки качати */ wikitext text/x-wiki ==Випуски ALT Linux== ==Актуальні випуски== ===Рішення=== ====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>==== [http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом. * Сервер це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки". * Робоча станція ===Продукти=== ===Звідки качати=== [[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] e45d6ba73f6ab04961c19620d4cc8030308eebd3 91 90 2009-12-25T14:43:40Z Dobr 5 /* П'ята платформа>> Альт Линукс Ковчег>> */ wikitext text/x-wiki ==Випуски ALT Linux== ==Актуальні випуски== ===Рішення=== ====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>==== [http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом. * Сервер це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки". Ви можете керувати: # Єдиною аутентифікацією # Віртуальними машинами # Доступом до Internet, брандмауером, проксі # Загально доступними каталогами # Електронною поштою # Оновленнями та встановленням крізь мережу # VPN # Друк у мережі # Резервне копіювання * Робоча станція комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею. ===Продукти=== ===Звідки качати=== [[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 0e4f4e9325defb6b90f2a6f4a9328e48e752ca72 92 91 2009-12-25T14:44:24Z Dobr 5 /* П'ята платформа>> Альт Линукс Ковчег>> */ wikitext text/x-wiki ==Випуски ALT Linux== ==Актуальні випуски== ===Рішення=== ====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>==== [http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом. * '''Сервер''' це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки". Ви можете керувати: # Єдиною аутентифікацією # Віртуальними машинами # Доступом до Internet, брандмауером, проксі # Загально доступними каталогами # Електронною поштою # Оновленнями та встановленням крізь мережу # VPN # Друк у мережі # Резервне копіювання * '''Робоча станція''' комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею. ===Продукти=== ===Звідки качати=== [[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] cee0bc431dd47280174fea4784d2cdb42c5582b4 93 92 2009-12-25T15:03:00Z Dobr 5 /* Продукти */ wikitext text/x-wiki ==Випуски ALT Linux== ==Актуальні випуски== ===Рішення=== ====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>==== [http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом. * '''Сервер''' це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки". Ви можете керувати: # Єдиною аутентифікацією # Віртуальними машинами # Доступом до Internet, брандмауером, проксі # Загально доступними каталогами # Електронною поштою # Оновленнями та встановленням крізь мережу # VPN # Друк у мережі # Резервне копіювання * '''Робоча станція''' комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею. ===Продукти=== ===Випуски спільноти=== Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]]. ===Звідки качати=== [[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 59681c2fcb778cb315f05afb78391e5841d76b62 94 93 2009-12-25T15:03:48Z Dobr 5 /* Випуски спільноти */ wikitext text/x-wiki ==Випуски ALT Linux== ==Актуальні випуски== ===Рішення=== ====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>==== [http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом. * '''Сервер''' це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки". Ви можете керувати: # Єдиною аутентифікацією # Віртуальними машинами # Доступом до Internet, брандмауером, проксі # Загально доступними каталогами # Електронною поштою # Оновленнями та встановленням крізь мережу # VPN # Друк у мережі # Резервне копіювання * '''Робоча станція''' комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею. ===Продукти=== ==Випуски спільноти== Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]]. ===Звідки качати=== [[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] ace361d873ad0fde261909f9231b6cdd654bdbfa 95 94 2009-12-25T15:04:36Z Dobr 5 /* Випуски ALT Linux */ wikitext text/x-wiki =Випуски ALT Linux= ==Актуальні випуски== ===Рішення=== ====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>==== [http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом. * '''Сервер''' це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки". Ви можете керувати: # Єдиною аутентифікацією # Віртуальними машинами # Доступом до Internet, брандмауером, проксі # Загально доступними каталогами # Електронною поштою # Оновленнями та встановленням крізь мережу # VPN # Друк у мережі # Резервне копіювання * '''Робоча станція''' комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею. ===Продукти=== ==Випуски спільноти== Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]]. ===Звідки качати=== [[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] da9ac38dfa31c7f2488cf08c537e479f72b8ce49 96 95 2009-12-25T15:05:10Z Dobr 5 /* Випуски спільноти */ wikitext text/x-wiki =Випуски ALT Linux= ==Актуальні випуски== ===Рішення=== ====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>==== [http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом. * '''Сервер''' це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки". Ви можете керувати: # Єдиною аутентифікацією # Віртуальними машинами # Доступом до Internet, брандмауером, проксі # Загально доступними каталогами # Електронною поштою # Оновленнями та встановленням крізь мережу # VPN # Друк у мережі # Резервне копіювання * '''Робоча станція''' комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею. ===Продукти=== =Випуски спільноти= Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]]. =Звідки качати= [[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] e33de410e5e50685d8ef3625ee843a70ebf39785 Файл:Manual.png 6 33 83 2009-12-24T15:13:25Z Dobr 5 book wikitext text/x-wiki book e7e694c58cd50e0324ec96918800bc35cd17629b Community 0 34 97 2009-12-25T15:22:56Z Dobr 5 Створена сторінка: {{Stub}} =Випуски спільноти= ---- [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] wikitext text/x-wiki {{Stub}} =Випуски спільноти= ---- [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] f690081a54ff9ee843cd5b25ba653ae95439caf0 98 97 2009-12-25T15:23:45Z Dobr 5 wikitext text/x-wiki [[Випуски]] =Випуски спільноти= ---- [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 2da6d961acbbadd3b8ba1d6638c0980e86ca2840 99 98 2009-12-25T15:24:35Z Dobr 5 wikitext text/x-wiki [[Випуски| <<]] =Випуски спільноти= ---- [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 25ccff392e447272b42ba28cfcf0e20096c10cda 100 99 2009-12-25T15:25:05Z Dobr 5 wikitext text/x-wiki [[Випуски| <<]] =Випуски спільноти= ---- [[Випуски| <<]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 63b1e8bccf3e953a0c7c20d3bec2e3bfdfbacdfc Community 0 34 101 100 2009-12-25T15:28:00Z Dobr 5 /* Випуски спільноти */ wikitext text/x-wiki [[Випуски| <<]] =Випуски спільноти= Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа. ---- [[Випуски| <<]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 8cadc09515cf86d1651891bd2a86b0d79e63ad0f 102 101 2009-12-25T16:21:40Z Dobr 5 wikitext text/x-wiki [[Випуски| <<]] =Випуски спільноти= Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа. == Server Light 5.0.x від rider == * ftp://ftp.altlinux.ru/pub/people/rider/ * http://lists.altlinux.org/pipermail/community/2009-October/657525.html * http://lists.altlinux.org/pipermail/community/2009-October/657535.html == Live Lite 5.1 від enp == * http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf * http://enp.itx.ru/linux/alt/5.1/iso/ * http://admdev.blogspot.com/search/label/altlinux-live == Server 4.0.x == ===4.0.2 от vvk=== * git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f * ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/ * rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/ ------ Нотатка: Зібрано на 4.0/branch станом на 05.05.2009 Відомі проблеми: * Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки) * Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки) ------- === 4.0.1+ від mike === '''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821] * ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/ Є i586/x86_64 версії від 20080602. * Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008. --- Нотатки: Ядро: * kernel-image-ovz-smp-2.6.18-alt23.M40.3 * kernel-image-std-smp-2.6.18-alt12.M40.3 Зміни: * нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки * пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>) * з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань" --- === 4.0.1+ від misha === Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків. Зібрано на: 4.0/branch станом на 12.11.2009. Ядро: * kernel-image-ovz-smp-2.6.18-alt26.M40.2 * kernel-image-std-smp-2.6.18-alt12.M40.3 ISO файл СD з програмою встановлення (i586): ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a Також див. [http://blinohod.livejournal.com/tag/altlinux другие сборки]. ---- [[Випуски| <<]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 88ad38466a779737f5799e26590aee9787fc6879 103 102 2009-12-25T16:22:51Z Dobr 5 /* Server 4.0.x */ wikitext text/x-wiki [[Випуски| <<]] =Випуски спільноти= Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа. == Server Light 5.0.x від rider == * ftp://ftp.altlinux.ru/pub/people/rider/ * http://lists.altlinux.org/pipermail/community/2009-October/657525.html * http://lists.altlinux.org/pipermail/community/2009-October/657535.html == Live Lite 5.1 від enp == * http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf * http://enp.itx.ru/linux/alt/5.1/iso/ * http://admdev.blogspot.com/search/label/altlinux-live == Server 4.0.x == ===4.0.2 от vvk=== * git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f * ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/ * rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/ ------ Нотатка: Зібрано на 4.0/branch станом на 05.05.2009 Відомі проблеми: * Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки) * Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки) ------- === 4.0.1+ від mike === '''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821] * ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/ Є i586/x86_64 версії від 20080602. * Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008. ---- Нотатки: Ядро: * kernel-image-ovz-smp-2.6.18-alt23.M40.3 * kernel-image-std-smp-2.6.18-alt12.M40.3 Зміни: * нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки * пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>) * з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань" ---- === 4.0.1+ від misha === Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків. Зібрано на: 4.0/branch станом на 12.11.2009. Ядро: * kernel-image-ovz-smp-2.6.18-alt26.M40.2 * kernel-image-std-smp-2.6.18-alt12.M40.3 ISO файл СD з програмою встановлення (i586): ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a Також див. [http://blinohod.livejournal.com/tag/altlinux другие сборки]. ---- [[Випуски| <<]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] b11c5af391fdf317f18fb29fae30fb91631817af 104 103 2009-12-25T16:23:53Z Dobr 5 /* Server 4.0.x */ wikitext text/x-wiki [[Випуски| <<]] =Випуски спільноти= Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа. == Server Light 5.0.x від rider == * ftp://ftp.altlinux.ru/pub/people/rider/ * http://lists.altlinux.org/pipermail/community/2009-October/657525.html * http://lists.altlinux.org/pipermail/community/2009-October/657535.html == Live Lite 5.1 від enp == * http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf * http://enp.itx.ru/linux/alt/5.1/iso/ * http://admdev.blogspot.com/search/label/altlinux-live == Server 4.0.x == ===4.0.2 от vvk=== * git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f * ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/ * rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/ ------ Нотатка: Зібрано на 4.0/branch станом на 05.05.2009 Відомі проблеми: * Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки) * Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки) ------- === 4.0.1+ від mike === '''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821] * ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/ Є i586/x86_64 версії від 20080602. * Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008. ---- Нотатки: Ядро: * kernel-image-ovz-smp-2.6.18-alt23.M40.3 * kernel-image-std-smp-2.6.18-alt12.M40.3 Зміни: * нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки * пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>) * з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань" ---- === 4.0.1+ від misha === Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків. Зібрано на: 4.0/branch станом на 12.11.2009. Ядро: * kernel-image-ovz-smp-2.6.18-alt26.M40.2 * kernel-image-std-smp-2.6.18-alt12.M40.3 ISO файл СD з програмою встановлення (i586): ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a Також див. [http://blinohod.livejournal.com/tag/altlinux другие сборки]. === 4.0.1+ от enp === ---- [[Випуски| <<]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] fbef3c7d839f326ea9aa57099ab84f7a6f95be9d 105 104 2009-12-25T16:28:49Z Dobr 5 wikitext text/x-wiki [[Випуски| <<]] =Випуски спільноти= Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа. == Server Light 5.0.x від rider == * ftp://ftp.altlinux.ru/pub/people/rider/ * http://lists.altlinux.org/pipermail/community/2009-October/657525.html * http://lists.altlinux.org/pipermail/community/2009-October/657535.html == Live Lite 5.1 від enp == * http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf * http://enp.itx.ru/linux/alt/5.1/iso/ * http://admdev.blogspot.com/search/label/altlinux-live == Server 4.0.x == ===4.0.2 от vvk=== * git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f * ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/ * rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/ ------ Нотатка: Зібрано на 4.0/branch станом на 05.05.2009 Відомі проблеми: * Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки) * Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки) ------- === 4.0.1+ від mike === '''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821] * ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/ Є i586/x86_64 версії від 20080602. * Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008. ---- Нотатки: Ядро: * kernel-image-ovz-smp-2.6.18-alt23.M40.3 * kernel-image-std-smp-2.6.18-alt12.M40.3 Зміни: * нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки * пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>) * з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань" ---- === 4.0.1+ від misha === Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків. Зібрано на: 4.0/branch станом на 12.11.2009. Ядро: * kernel-image-ovz-smp-2.6.18-alt26.M40.2 * kernel-image-std-smp-2.6.18-alt12.M40.3 ISO файл СD з програмою встановлення (i586): ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a Також див. [http://blinohod.livejournal.com/tag/altlinux другие сборки]. === 4.0.1+ от enp === == Desktop 4.0.x == === 4.0.3+ от mike === [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/ http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/] [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/ installer-4.0-20080604-i586.iso] -- за [http://git.altlinux.org/people/mike/packages/?p=mkimage-profiles-desktop.git;a=shortlog;h=refs/heads/4.0.4 m-p-d::mike/4.0.4] == Desktop 4.1.x == === 4.1.1+ от enp === http://enp.itx.ru/linux/alt/4.1/iso/ === 4.1.1+ (minimal.cd), mike@ === ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-i586-ru-cd.iso<br> ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-x86_64-ru-cd.iso<br> ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-i586-ru-rescue.iso<br> ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-x86_64-ru-rescue.iso<br> (також http<i></i>://) === TODO/відгуки === * http://forum.altlinux.org/index.php/topic,161.msg4395.html#msg4395 == Terminal == [[LTSP|Терминальный сервер на базе LTSP]] с пониженными требованиями к ресурсам тонкого клиента. Релиз-менеджер -- mike@. Существуют официальные релизы [ftp://ftp.altlinux.ru/pub/distributions/ALTLinux/4.0/Terminal/current/iso/ ALT Linux 4.0 Terminal] и [http://linux.armd.ru/ru/distros/#04 Линукс Терминал] (собраны на 4.0/branch и 4.0/school/branch соответственно). Сборки на [[Branches/5.1|5.1/branch]]: [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/ChangeLog ChangeLog]; [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde3-terminal-i586-ru-install-cd.iso kde3], [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde4-terminal-i586-ru-install-cd.iso kde4], [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-gnome-terminal-i586-ru-install-cd.iso gnome] ISO; [[Mkimage/Profiles/releases#terminal-20091210_.28mike.40.29|профиль]], [[LTSP/Memory|потребление памяти]] == Nanolive == Nanolive -- минимальный LiveCD. Не является самостоятельным проектом, это скорее база для создания решений. К примеру, создания демонстрации системных проектов. [http://git.altlinux.org/people/kas/packages/mkimage-profile-nanolive.git Git-репозиторий профиля] ---- [[Випуски| <<]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] f41fc022461c34bc0b7011294e5e3cf2429c3f46 106 105 2009-12-25T16:29:52Z Dobr 5 /* 4.0.1+ від misha */ wikitext text/x-wiki [[Випуски| <<]] =Випуски спільноти= Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа. == Server Light 5.0.x від rider == * ftp://ftp.altlinux.ru/pub/people/rider/ * http://lists.altlinux.org/pipermail/community/2009-October/657525.html * http://lists.altlinux.org/pipermail/community/2009-October/657535.html == Live Lite 5.1 від enp == * http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf * http://enp.itx.ru/linux/alt/5.1/iso/ * http://admdev.blogspot.com/search/label/altlinux-live == Server 4.0.x == ===4.0.2 от vvk=== * git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f * ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/ * rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/ ------ Нотатка: Зібрано на 4.0/branch станом на 05.05.2009 Відомі проблеми: * Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки) * Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки) ------- === 4.0.1+ від mike === '''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821] * ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/ Є i586/x86_64 версії від 20080602. * Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008. ---- Нотатки: Ядро: * kernel-image-ovz-smp-2.6.18-alt23.M40.3 * kernel-image-std-smp-2.6.18-alt12.M40.3 Зміни: * нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки * пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>) * з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань" ---- === 4.0.1+ від misha === Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків. Зібрано на: 4.0/branch станом на 12.11.2009. Ядро: * kernel-image-ovz-smp-2.6.18-alt26.M40.2 * kernel-image-std-smp-2.6.18-alt12.M40.3 ISO файл СD з програмою встановлення (i586): ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a Також див. [http://blinohod.livejournal.com/tag/altlinux інші сбірки]. === 4.0.1+ от enp === == Desktop 4.0.x == === 4.0.3+ от mike === [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/ http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/] [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/ installer-4.0-20080604-i586.iso] -- за [http://git.altlinux.org/people/mike/packages/?p=mkimage-profiles-desktop.git;a=shortlog;h=refs/heads/4.0.4 m-p-d::mike/4.0.4] == Desktop 4.1.x == === 4.1.1+ от enp === http://enp.itx.ru/linux/alt/4.1/iso/ === 4.1.1+ (minimal.cd), mike@ === ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-i586-ru-cd.iso<br> ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-x86_64-ru-cd.iso<br> ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-i586-ru-rescue.iso<br> ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-x86_64-ru-rescue.iso<br> (також http<i></i>://) === TODO/відгуки === * http://forum.altlinux.org/index.php/topic,161.msg4395.html#msg4395 == Terminal == [[LTSP|Терминальный сервер на базе LTSP]] с пониженными требованиями к ресурсам тонкого клиента. Релиз-менеджер -- mike@. Существуют официальные релизы [ftp://ftp.altlinux.ru/pub/distributions/ALTLinux/4.0/Terminal/current/iso/ ALT Linux 4.0 Terminal] и [http://linux.armd.ru/ru/distros/#04 Линукс Терминал] (собраны на 4.0/branch и 4.0/school/branch соответственно). Сборки на [[Branches/5.1|5.1/branch]]: [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/ChangeLog ChangeLog]; [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde3-terminal-i586-ru-install-cd.iso kde3], [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde4-terminal-i586-ru-install-cd.iso kde4], [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-gnome-terminal-i586-ru-install-cd.iso gnome] ISO; [[Mkimage/Profiles/releases#terminal-20091210_.28mike.40.29|профиль]], [[LTSP/Memory|потребление памяти]] == Nanolive == Nanolive -- минимальный LiveCD. Не является самостоятельным проектом, это скорее база для создания решений. К примеру, создания демонстрации системных проектов. [http://git.altlinux.org/people/kas/packages/mkimage-profile-nanolive.git Git-репозиторий профиля] ---- [[Випуски| <<]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 9e3bc1cecfba0721aeec9b999eeb3fdb9f132c20 107 106 2009-12-25T16:30:08Z Dobr 5 /* 4.0.1+ від misha */ wikitext text/x-wiki [[Випуски| <<]] =Випуски спільноти= Призначення сторінки -- інформувати про існуючі неофіційні випуски на базі фіксованих сховищ (ALT Linux X.X) або Сизифа. == Server Light 5.0.x від rider == * ftp://ftp.altlinux.ru/pub/people/rider/ * http://lists.altlinux.org/pipermail/community/2009-October/657525.html * http://lists.altlinux.org/pipermail/community/2009-October/657535.html == Live Lite 5.1 від enp == * http://git.altlinux.org/people/enp/packages/mkimage-profile-live.git - бранч autoconf * http://enp.itx.ru/linux/alt/5.1/iso/ * http://admdev.blogspot.com/search/label/altlinux-live == Server 4.0.x == ===4.0.2 от vvk=== * git-commit на базі якого виконано збірку http://git.altlinux.org/people/vvk/packages/mkimage-profile-server.git?p=mkimage-profile-server.git;a=commit;h=da0826f7b93d249e0cb8e17f223e50773df1688f * ftp: ftp://altlinux.distance.ru/custom/iso/server-4.0.x/ * rsync: rsync://altlinux.distance.ru/custom/iso/server-4.0.x/ ------ Нотатка: Зібрано на 4.0/branch станом на 05.05.2009 Відомі проблеми: * Програма встановлення не працює з ftp: [[altbug:16258]] (баг потребує перевірки) * Звертається до помилкового каталогу під час встановлення з ftp: [[altbug:16236]] (баг потребує перевірки) ------- === 4.0.1+ від mike === '''UPDATE:''' [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080821-mike/ 20080821] * ftp://ftp.linux.kiev.ua/pub/Linux/ALT/beta/server/20080602-mike/ Є i586/x86_64 версії від 20080602. * Зібрано на базі http://git.altlinux.org/people/mike/packages/?p=mkimage-profile-server.git;a=commit;h=8116b8127dc219ef51e009329633075af0defcd4, профіль http://git.altlinux.org/people/mike/packages/mkimage-profile-server.git, пакетна база 4.0/branch станом на 20.08.2008. ---- Нотатки: Ядро: * kernel-image-ovz-smp-2.6.18-alt23.M40.3 * kernel-image-std-smp-2.6.18-alt12.M40.3 Зміни: * нема пакунку <tt>postgrey-dogwatch</tt>, був відсутній у M40 на момент збірки * пакунок <tt>acpid</tt> перенесено з <tt>disk</tt> до <tt>base</tt> ([[altbug:11428]]) та задіяно у випадку наявності підтримки ACPI (до <tt>/etc/modules</tt> вписується <tt>button</tt>) * з коробки виконується зв'язування <tt>ethX</tt> до MAC-адрес, щоб уникнути "перестрибувань" ---- === 4.0.1+ від misha === Фактично є повторенням збірки від mike@ вище, але на більш актуальній базі пакунків. Зібрано на: 4.0/branch станом на 12.11.2009. Ядро: * kernel-image-ovz-smp-2.6.18-alt26.M40.2 * kernel-image-std-smp-2.6.18-alt12.M40.3 ISO файл СD з програмою встановлення (i586): ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/misha/altlinux-4.0-server-i586-20091114.iso MD5SUM: 4739fe1f5f189a3f0e33125df4f62a4a Також див. [http://blinohod.livejournal.com/tag/altlinux інші збірки]. === 4.0.1+ от enp === == Desktop 4.0.x == === 4.0.3+ от mike === [http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/ http://ftp.linux.kiev.ua/pub/Linux/ALT/beta/desktop/x86_64/] [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/ installer-4.0-20080604-i586.iso] -- за [http://git.altlinux.org/people/mike/packages/?p=mkimage-profiles-desktop.git;a=shortlog;h=refs/heads/4.0.4 m-p-d::mike/4.0.4] == Desktop 4.1.x == === 4.1.1+ от enp === http://enp.itx.ru/linux/alt/4.1/iso/ === 4.1.1+ (minimal.cd), mike@ === ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-i586-ru-cd.iso<br> ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-minimal-x86_64-ru-cd.iso<br> ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-i586-ru-rescue.iso<br> ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/4.1/altlinux-4.1-20090412-desktop-x86_64-ru-rescue.iso<br> (також http<i></i>://) === TODO/відгуки === * http://forum.altlinux.org/index.php/topic,161.msg4395.html#msg4395 == Terminal == [[LTSP|Терминальный сервер на базе LTSP]] с пониженными требованиями к ресурсам тонкого клиента. Релиз-менеджер -- mike@. Существуют официальные релизы [ftp://ftp.altlinux.ru/pub/distributions/ALTLinux/4.0/Terminal/current/iso/ ALT Linux 4.0 Terminal] и [http://linux.armd.ru/ru/distros/#04 Линукс Терминал] (собраны на 4.0/branch и 4.0/school/branch соответственно). Сборки на [[Branches/5.1|5.1/branch]]: [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/ChangeLog ChangeLog]; [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde3-terminal-i586-ru-install-cd.iso kde3], [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-kde4-terminal-i586-ru-install-cd.iso kde4], [ftp://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/terminal/altlinux-5.0-20091210-gnome-terminal-i586-ru-install-cd.iso gnome] ISO; [[Mkimage/Profiles/releases#terminal-20091210_.28mike.40.29|профиль]], [[LTSP/Memory|потребление памяти]] == Nanolive == Nanolive -- минимальный LiveCD. Не является самостоятельным проектом, это скорее база для создания решений. К примеру, создания демонстрации системных проектов. [http://git.altlinux.org/people/kas/packages/mkimage-profile-nanolive.git Git-репозиторий профиля] ---- [[Випуски| <<]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] a2d388d15de4e934f32ac7298d4014523dfd5f30 Користувачу 0 31 108 84 2009-12-25T16:32:34Z Dobr 5 wikitext text/x-wiki {| | [[Файл:Gnome-media-optical.svg]]'''Продукти''' * [[Downloads|Де викачати]] '''Актуальні версії''' * [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Випуски/50|"Пятая платформа"]]: [[Альт Линукс 5.0 Ковчег|"Ковчег"]] та [[Альт Линукс 5.0 Школьный|"Школьный"]] '''Исторична довідка''' * [[Випуски/History|Історія випуску комплектів]] '''Випуски спільноти''' | [[Файл:Manual.png]]'''Документація''' |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] d9f3094983cf45f3690dd93e1c52fc60640d4952 FAQ 0 35 109 2009-12-25T16:41:45Z Dobr 5 Створена сторінка: =Постійні питання та відповіді на них= ==Загального плану== # Чи є різниця між ТОВ '''ALT Linux''' т... wikitext text/x-wiki =Постійні питання та відповіді на них= ==Загального плану== # Чи є різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? Так. Є. ТОВ це комерційна структура, що випускає комерційні продукти. '''ALT Linux Team''' це спільнота розробників, що працює над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]]. [[Category:ALT Linux]] [[Category:Користувачу]] b57c867686b5a4054ba48fcb3ae92740cfe00e31 110 109 2009-12-25T16:47:29Z Dobr 5 /* Загального плану */ wikitext text/x-wiki =Постійні питання та відповіді на них= ==Загального плану== # '''П:''' Чи є різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? '''В:''' Так. Є. ТОВ це комерційна структура, що випускає комерційні продукти. '''ALT Linux Team''' це спільнота розробників, що працює над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]]. [[Category:ALT Linux]] [[Category:Користувачу]] 65c6b07af8247dfe16daa87456a05c9a86b961e9 Main Page 0 4 111 74 2009-12-25T21:21:37Z Dobr 5 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністратору]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) * [[Features|Особливості у '''ALT Linux''']] * [[Downloads|Завантажити]] [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] * [http://www.altlinux.org.ua/index.php?id=197 Користувачі] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипи]] [[Category:ALT Linux|*]] 6b9c4e3168b1a1bc3ecf1ae6cb2682b6d9764c4b Features 0 36 112 2009-12-25T21:35:28Z Dobr 5 Створена сторінка: =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. По... wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt<tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm<tt> також працюють. [[Category:ALT Linux|Користувачу|Розробнику]] 725636bf9d8645f128e54050469531968aac6cd5 113 112 2009-12-25T21:38:03Z Dobr 5 wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють. [[Category:ALT Linux]] [[Category:Користувачу]] [[Category:Розробнику]] 94de53836447d4ce660e9c49740a86b74b93e49c 128 113 2009-12-27T14:41:18Z Dobr 5 wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють. == Уживані скорочення == * {{term|ALS}} — ALT Linux Server * {{term|ALD}} — ALT Linux Desktop * {{term|ALJ}} — ALT Linux Junior * {{term|ALC}} — ALT Linux Compact * {{term|ALM}} — ALT Linux Master Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]]. Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0. Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»). == Особливості == === общего плана === * Обширное русскоязычное [https://lists.altlinux.org/mailman/listinfo/community сообщество] * Существенно доработанный RPM — ''изначально; сейчас — 4.0.4 с прицелом на rpm5'' * Адаптированный вариант [[Apt|apt-get]] как высокоуровневое средство управления пакетами — ''Spring 2001+'' * Несколько вариантов [[Kernels|ядер]] * Сборка пакетов [[git|из git-репозиториев]] в [[Hasher|hasher]] * Система alternatives родом из Debian * Инитскрипты с использованием [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (из Owl, в оригинале из Debian) — ''ALC2.3+'' * Аккуратная разбивка софта на подпакеты вместо крупнопанельной а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html более строгие зависимости] * Отличное качество сборки многих пакетов<ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснение по части качества]</ref> (патчи, дефолтные конфиги, readme, локализация) * Мощная модульная система управления настройками системы [[Alterator]] — ''ALC3.0+'' * На основе бранчей и репозитория Sisyphus возможна сборка собственных специализированных дистрибутивов и LiveCD/LiveFlash; все инструменты ([[spt]], [[mkimage]]) для их создания открыты. * Неплохая [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безопасность и вирусоустойчивость] текущих дистрибутивов. === server/security === * [[Features/ChrootedServices|Сервисы в chroot]], включая резолвер * [[Features/Core|Отключение core-файлов]] * Сервисы по умолчанию обычно отключены и/или слушают на 127.0.0.1 * Поддержка системы виртуализации [[OpenVZ|OpenVZ]] «из коробки» — ''ALS4.0'' * [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] вместо shadow (пароли в <tt>/etc/tcb/</tt>, см. тж. пакет <tt>tcb-utils</tt>) — ''ALM2.0+'' * [[etcnet]] в качестве современного iproute2-based средства управления сетевыми интерфейсами — ''ALC3.0+'' * <tt>sshd</tt> по умолчанию сконфигурирован [[Features/PermitRootLoginNo|не пускать]] обобщённого <tt>root</tt> — ''издревле; в M40+ — пускает, но по ключу'' * [[Features/OwKernel|OpenWall/altsec-патч]] в ядре — ''ALM2.0+; отсутствует в M40'' * sudo использует [http://sisyphus.ru/srpm/sudo/spec фиксированный PATH], включающий <tt>/sbin</tt> и <tt>/usr/sbin</tt><ref>Например, работает <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+'' * [[Control|control(8)]] обеспечивает контроль для доступа к различным системным сервисам; это штатный способ системно управлять SUID/SGID-битами на бинарниках из пакетов с сохранением такого состояния при обновлении.<ref>К примеру, чтобы разрешить всем вызывать <tt>su</tt>, можно дать команду <tt>control su public</tt></ref>. — ''ALM2.4+'' == Ссылки == * В [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Википедии] и [http://en.wikipedia.org/wiki/ALTLinux Wikipedia] * [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Сравнение дистрибутивов Linux] * [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net] * [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Международные проекты] на старом сайте == Сравнения с другими дистрибутивами == * [[Преимущества ALT Linux перед Mandriva]] == Примечания == <references /> [[Category:ALT Linux]] [[Category:Користувачу]] [[Category:Розробнику]] 2e35eea67dce9498ddef9550bd25281bd2239a6f 130 128 2009-12-27T15:30:16Z Dobr 5 /* общего плана */ wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють. == Уживані скорочення == * {{term|ALS}} — ALT Linux Server * {{term|ALD}} — ALT Linux Desktop * {{term|ALJ}} — ALT Linux Junior * {{term|ALC}} — ALT Linux Compact * {{term|ALM}} — ALT Linux Master Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]]. Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0. Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»). == Особливості == === загальні === * Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство] * Украіномовна розсилка [https://lists.altlinux.org/mailman/listinfo/community товариство] * Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5'' * Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+'' * Декілька варіантів [[Kernels|ядер]] * Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]] * Система alternatives родом з Debian * Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+'' * Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності] * Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація) * Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+'' * На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито. * Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів. === server/security === * [[Features/ChrootedServices|Сервисы в chroot]], включая резолвер * [[Features/Core|Отключение core-файлов]] * Сервисы по умолчанию обычно отключены и/или слушают на 127.0.0.1 * Поддержка системы виртуализации [[OpenVZ|OpenVZ]] «из коробки» — ''ALS4.0'' * [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] вместо shadow (пароли в <tt>/etc/tcb/</tt>, см. тж. пакет <tt>tcb-utils</tt>) — ''ALM2.0+'' * [[etcnet]] в качестве современного iproute2-based средства управления сетевыми интерфейсами — ''ALC3.0+'' * <tt>sshd</tt> по умолчанию сконфигурирован [[Features/PermitRootLoginNo|не пускать]] обобщённого <tt>root</tt> — ''издревле; в M40+ — пускает, но по ключу'' * [[Features/OwKernel|OpenWall/altsec-патч]] в ядре — ''ALM2.0+; отсутствует в M40'' * sudo использует [http://sisyphus.ru/srpm/sudo/spec фиксированный PATH], включающий <tt>/sbin</tt> и <tt>/usr/sbin</tt><ref>Например, работает <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+'' * [[Control|control(8)]] обеспечивает контроль для доступа к различным системным сервисам; это штатный способ системно управлять SUID/SGID-битами на бинарниках из пакетов с сохранением такого состояния при обновлении.<ref>К примеру, чтобы разрешить всем вызывать <tt>su</tt>, можно дать команду <tt>control su public</tt></ref>. — ''ALM2.4+'' == Ссылки == * В [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Википедии] и [http://en.wikipedia.org/wiki/ALTLinux Wikipedia] * [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Сравнение дистрибутивов Linux] * [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net] * [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Международные проекты] на старом сайте == Сравнения с другими дистрибутивами == * [[Преимущества ALT Linux перед Mandriva]] == Примечания == <references /> [[Category:ALT Linux]] [[Category:Користувачу]] [[Category:Розробнику]] aa25030fb5ee72ad5c21855184c5c7a75627fb40 131 130 2009-12-27T15:33:05Z Dobr 5 /* загальні */ wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють. == Уживані скорочення == * {{term|ALS}} — ALT Linux Server * {{term|ALD}} — ALT Linux Desktop * {{term|ALJ}} — ALT Linux Junior * {{term|ALC}} — ALT Linux Compact * {{term|ALM}} — ALT Linux Master Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]]. Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0. Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»). == Особливості == === загальні === * Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство] * Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка] * Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5'' * Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+'' * Декілька варіантів [[Kernels|ядер]] * Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]] * Система alternatives родом з Debian * Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+'' * Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності] * Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація) * Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+'' * На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито. * Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів. === server/security === * [[Features/ChrootedServices|Сервисы в chroot]], включая резолвер * [[Features/Core|Отключение core-файлов]] * Сервисы по умолчанию обычно отключены и/или слушают на 127.0.0.1 * Поддержка системы виртуализации [[OpenVZ|OpenVZ]] «из коробки» — ''ALS4.0'' * [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] вместо shadow (пароли в <tt>/etc/tcb/</tt>, см. тж. пакет <tt>tcb-utils</tt>) — ''ALM2.0+'' * [[etcnet]] в качестве современного iproute2-based средства управления сетевыми интерфейсами — ''ALC3.0+'' * <tt>sshd</tt> по умолчанию сконфигурирован [[Features/PermitRootLoginNo|не пускать]] обобщённого <tt>root</tt> — ''издревле; в M40+ — пускает, но по ключу'' * [[Features/OwKernel|OpenWall/altsec-патч]] в ядре — ''ALM2.0+; отсутствует в M40'' * sudo использует [http://sisyphus.ru/srpm/sudo/spec фиксированный PATH], включающий <tt>/sbin</tt> и <tt>/usr/sbin</tt><ref>Например, работает <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+'' * [[Control|control(8)]] обеспечивает контроль для доступа к различным системным сервисам; это штатный способ системно управлять SUID/SGID-битами на бинарниках из пакетов с сохранением такого состояния при обновлении.<ref>К примеру, чтобы разрешить всем вызывать <tt>su</tt>, можно дать команду <tt>control su public</tt></ref>. — ''ALM2.4+'' == Ссылки == * В [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Википедии] и [http://en.wikipedia.org/wiki/ALTLinux Wikipedia] * [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Сравнение дистрибутивов Linux] * [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net] * [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Международные проекты] на старом сайте == Сравнения с другими дистрибутивами == * [[Преимущества ALT Linux перед Mandriva]] == Примечания == <references /> [[Category:ALT Linux]] [[Category:Користувачу]] [[Category:Розробнику]] aba3b6042661615334c7f8a0ee315b1dcf114e54 132 131 2009-12-27T15:42:23Z Dobr 5 /* server/security */ wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють. == Уживані скорочення == * {{term|ALS}} — ALT Linux Server * {{term|ALD}} — ALT Linux Desktop * {{term|ALJ}} — ALT Linux Junior * {{term|ALC}} — ALT Linux Compact * {{term|ALM}} — ALT Linux Master Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]]. Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0. Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»). == Особливості == === загальні === * Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство] * Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка] * Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5'' * Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+'' * Декілька варіантів [[Kernels|ядер]] * Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]] * Система alternatives родом з Debian * Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+'' * Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності] * Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація) * Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+'' * На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито. * Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів. === server/security === * [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв * [[Features/Core|Відключення core-файлів]] * "З коробки" служби відключено або слухають лише на 127.0.0.1 * Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0'' * [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+'' * [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+'' * <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу'' * [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40'' * sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+'' * [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+'' == Ссылки == * В [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Википедии] и [http://en.wikipedia.org/wiki/ALTLinux Wikipedia] * [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Сравнение дистрибутивов Linux] * [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net] * [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Международные проекты] на старом сайте == Сравнения с другими дистрибутивами == * [[Преимущества ALT Linux перед Mandriva]] == Примечания == <references /> [[Category:ALT Linux]] [[Category:Користувачу]] [[Category:Розробнику]] 7a9f6df829526d8bb7e8245dfaa158d619b616d5 133 132 2009-12-27T15:44:09Z Dobr 5 /* Ссылки */ wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють. == Уживані скорочення == * {{term|ALS}} — ALT Linux Server * {{term|ALD}} — ALT Linux Desktop * {{term|ALJ}} — ALT Linux Junior * {{term|ALC}} — ALT Linux Compact * {{term|ALM}} — ALT Linux Master Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]]. Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0. Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»). == Особливості == === загальні === * Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство] * Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка] * Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5'' * Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+'' * Декілька варіантів [[Kernels|ядер]] * Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]] * Система alternatives родом з Debian * Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+'' * Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності] * Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація) * Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+'' * На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито. * Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів. === server/security === * [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв * [[Features/Core|Відключення core-файлів]] * "З коробки" служби відключено або слухають лише на 127.0.0.1 * Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0'' * [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+'' * [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+'' * <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу'' * [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40'' * sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+'' * [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+'' == Посилання == * У [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Вікіпедіі] та [http://en.wikipedia.org/wiki/ALTLinux Wikipedia] * [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Порівняння комплектів Linux] * [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net] * [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Міжнародні проекти] на старому сайті == Сравнения с другими дистрибутивами == * [[Преимущества ALT Linux перед Mandriva]] == Примечания == <references /> [[Category:ALT Linux]] [[Category:Користувачу]] [[Category:Розробнику]] ced57a81bdbb24ac71c886beabf2604b8b86a26d 134 133 2009-12-27T15:45:38Z Dobr 5 /* Сравнения с другими дистрибутивами */ wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють. == Уживані скорочення == * {{term|ALS}} — ALT Linux Server * {{term|ALD}} — ALT Linux Desktop * {{term|ALJ}} — ALT Linux Junior * {{term|ALC}} — ALT Linux Compact * {{term|ALM}} — ALT Linux Master Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]]. Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0. Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»). == Особливості == === загальні === * Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство] * Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка] * Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5'' * Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+'' * Декілька варіантів [[Kernels|ядер]] * Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]] * Система alternatives родом з Debian * Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+'' * Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності] * Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація) * Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+'' * На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито. * Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів. === server/security === * [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв * [[Features/Core|Відключення core-файлів]] * "З коробки" служби відключено або слухають лише на 127.0.0.1 * Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0'' * [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+'' * [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+'' * <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу'' * [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40'' * sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+'' * [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+'' == Посилання == * У [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Вікіпедіі] та [http://en.wikipedia.org/wiki/ALTLinux Wikipedia] * [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Порівняння комплектів Linux] * [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net] * [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Міжнародні проекти] на старому сайті == Порівняння з іншими комплектами == * [http://www.altlinux.org/%D0%9F%D1%80%D0%B5%D0%B8%D0%BC%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_ALT_Linux_%D0%BF%D0%B5%D1%80%D0%B5%D0%B4_Mandriva Переваги ALT Linux над Mandriva] == Примечания == <references /> [[Category:ALT Linux]] [[Category:Користувачу]] [[Category:Розробнику]] 911b13ae3356755e3441e529886316b9f771bb22 135 134 2009-12-27T15:46:25Z Dobr 5 /* Примечания */ wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють. == Уживані скорочення == * {{term|ALS}} — ALT Linux Server * {{term|ALD}} — ALT Linux Desktop * {{term|ALJ}} — ALT Linux Junior * {{term|ALC}} — ALT Linux Compact * {{term|ALM}} — ALT Linux Master Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]]. Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0. Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»). == Особливості == === загальні === * Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство] * Украіномовна [https://lists.altlinux.org/mailman/listinfo/ розсилка] * Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5'' * Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+'' * Декілька варіантів [[Kernels|ядер]] * Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]] * Система alternatives родом з Debian * Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+'' * Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності] * Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація) * Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+'' * На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито. * Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів. === server/security === * [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв * [[Features/Core|Відключення core-файлів]] * "З коробки" служби відключено або слухають лише на 127.0.0.1 * Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0'' * [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+'' * [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+'' * <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу'' * [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40'' * sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+'' * [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+'' == Посилання == * У [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Вікіпедіі] та [http://en.wikipedia.org/wiki/ALTLinux Wikipedia] * [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Порівняння комплектів Linux] * [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net] * [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Міжнародні проекти] на старому сайті == Порівняння з іншими комплектами == * [http://www.altlinux.org/%D0%9F%D1%80%D0%B5%D0%B8%D0%BC%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_ALT_Linux_%D0%BF%D0%B5%D1%80%D0%B5%D0%B4_Mandriva Переваги ALT Linux над Mandriva] == Примітки == <references /> [[Category:ALT Linux]] [[Category:Користувачу]] [[Category:Розробнику]] df6f497f0de4670d8cc2f3d3d6b51119953598ce 136 135 2009-12-27T16:07:39Z Dobr 5 /* загальні */ wikitext text/x-wiki =Особливості у ALT Linux= Історично '''ALT Linux''' бере початок від '''Mandrake''', що зараз вже '''Madriva'''. Починався проект як доведення до ладу локалізаціі одного з провідних комплектів GNU/Linux та з годом переріс у цілком самостійний проект. Хоча він зплишається rpm-базованим комплектом та головним інструментом керування пакунками є <tt>apt</tt> та інші оболонки традиційні для '''Debian'''. Проте, всі інструменти, що характерні для світу <tt>rpm</tt> також працюють. == Уживані скорочення == * {{term|ALS}} — ALT Linux Server * {{term|ALD}} — ALT Linux Desktop * {{term|ALJ}} — ALT Linux Junior * {{term|ALC}} — ALT Linux Compact * {{term|ALM}} — ALT Linux Master Далі може бути номер версії. Наприклад, {{term|ALM2.4}} — ALT Linux 2.4 Master. Часову шкалу можна подивитися [[Releases/History|тут]]. Також використовується скорочене позначення гілок {{term|Mxx}} — наприклад, {{term|M40}} для гілки 4.0. Якщо нема певної мітки, як правило, це відноситься до всіх випусків ALT Linux («здавна»). == Особливості == === загальні === * Велике російськомовне [https://lists.altlinux.org/mailman/listinfo/community товариство] * Украіномовна [https://lists.altlinux.org/mailman/listinfo/community-ua розсилка] * Суттєво доопрацьований RPM — ''від початку; зараз — 4.0.4 з прицілом на rpm5'' * Адаптований варіант [[Apt|apt-get]] як високорівневий засіб керування пакунками — ''Spring 2001+'' * Декілька варіантів [[Kernels|ядер]] * Збирання пакунків [[git|з git-сховища]] в [[Hasher|hasher]] * Система alternatives родом з Debian * Інітскрипти з використанням [http://lists.altlinux.org/pipermail/devel/2003-April/011856.html start-stop-daemon] (з Owl, в оригіналі з Debian) — ''ALC2.3+'' * Мілка розбивка програм на підпакунки замість монолітів а-ля Red Hat, [http://lists.altlinux.ru/pipermail/devel/2004-February/021233.html більш жорсткі залежності] * Гарна якість упаковки багатьох пакунків <ref>[http://www.opennet.ru/openforum/vsluhforumID3/48081.html#66 Пояснення відносно якості]</ref> (патчі, налаштування "з коробки", readme, локалізація) * Модульна система керування налаштуваннями системи [[Alterator]] — ''ALC3.0+'' * На основі гілок та сховища Sisyphus можливе збирання власних спеціалізованих комплектів та LiveCD/LiveFlash; все потрібне для цього ([[spt]], [[mkimage]]) відкрито. * Непогана [http://ru.wikipedia.org/wiki/%D0%A1%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_Microsoft_Windows_%D0%B8_GNU/Linux#.D0.9F.D0.BE_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8 безпека та стійкість до вірусів] поточних комплектів. === server/security === * [[Features/ChrootedServices|Служби у chroot]], включаючи перетворення назв * [[Features/Core|Відключення core-файлів]] * "З коробки" служби відключено або слухають лише на 127.0.0.1 * Підтримка системи віртуалізаціі [[OpenVZ|OpenVZ]] «з коробки» — ''ALS4.0'' * [http://git.altlinux.org/people/ldv/packages/?p=tcb.git;a=blob;f=tcb/misc/tcb.5;hb=HEAD tcb(5)] замість shadow (паролі в <tt>/etc/tcb/</tt>, см. тж. пакунок <tt>tcb-utils</tt>) — ''ALM2.0+'' * [[etcnet]] в яксті основного iproute2-based засоба керування інтерфейсами мережі — ''ALC3.0+'' * <tt>sshd</tt> "з коробки" налаштований [[Features/PermitRootLoginNo|не пускати]] користувача <tt>root</tt> — ''здавна; у M40+ — пускає, але по ключу'' * [[Features/OwKernel|OpenWall/altsec-патч]] в ядрі — ''ALM2.0+; відсутній у M40'' * sudo використовує [http://sisyphus.ru/srpm/sudo/spec фіксований PATH], в якому <tt>/sbin</tt> та <tt>/usr/sbin</tt><ref> Наприклад, працює <tt>sudo ifconfig</tt></ref>. — ''ALM2.4+'' * [[Control|control(8)]] керує доступом до різних системних служб; це штатний варіант системно керувати SUID/SGID-бітами на бінарниках з пакунків із збереженням цього стану після поновлень. <ref>Наприклад, щоб дозволити всім викликати <tt>su</tt>, можна дати команду <tt>control su public</tt></ref>. — ''ALM2.4+'' == Посилання == * У [http://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2%D1%8B_ALT_Linux Вікіпедіі] та [http://en.wikipedia.org/wiki/ALTLinux Wikipedia] * [http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions Порівняння комплектів Linux] * [http://www.ohloh.net/p/altlinux ALT Linux на ohloh.net] * [http://web.archive.org/web/20071214162638/http://altlinux.org/index.php?module=intproj Міжнародні проекти] на старому сайті == Порівняння з іншими комплектами == * [http://www.altlinux.org/%D0%9F%D1%80%D0%B5%D0%B8%D0%BC%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_ALT_Linux_%D0%BF%D0%B5%D1%80%D0%B5%D0%B4_Mandriva Переваги ALT Linux над Mandriva] == Примітки == <references /> [[Category:ALT Linux]] [[Category:Користувачу]] [[Category:Розробнику]] 01853dd122ae499afc6abf010a94757857c00f64 Sisyphus 0 37 114 2009-12-25T21:47:44Z Dobr 5 Створена сторінка: * Що таке '''Sisyphus''' * Як долучитися до роботи над '''Sisyphus''' [[Category:ALT Linux]] [[Category:Розробнику]] [[Cate... wikitext text/x-wiki * Що таке '''Sisyphus''' * Як долучитися до роботи над '''Sisyphus''' [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]] c600ad2cd881f74fd4441596fb7e3da604124a60 137 114 2009-12-27T16:42:20Z Dobr 5 wikitext text/x-wiki * Що таке '''Sisyphus''' * Як долучитися до роботи над '''Sisyphus''' '''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.'' [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]] 829fb17a289b194295c6b1ba95fe0d4d66a3a26c 138 137 2009-12-27T16:44:41Z Dobr 5 wikitext text/x-wiki * Що таке '''Sisyphus''' * Як долучитися до роботи над '''Sisyphus''' '''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.'' {| |-valign="top" | '''Инструменты''' * Пакетный менеджер: ** [[RPM|RPM]] — базовый пакетный менеджер ** [[rpm-build|rpm-build-*]] — наборы макросов для упаковки программ ** [[buildreq]] — инструмент для поиска сборочных зависимостей ** [[СборкаПакетов|Краткая документация]] по сборке пакетов ** spec-файлы: [[Spec|рекомендации]], [[SpecTips|подсказки]] * [[hasher|hasher]] — сборочная среда * [[gear|gear]] — сборка пакетов из git * Верификация пакетов: ** [[sisyphus_check|sisyphus_check]] — базовые проверки ** [[Tools/Repocop|repocop]] — дополнительные проверки ** qa-robot * [[Alterator|alterator]] — инструмент управления системой * [[Installer|installer]] — инсталлятор * Сборка образов: ** [[mkimage|mkimage]] — сборка дистрибутивных образов ** [[mknfsroot]] — обёртка над mkimage, сборка образов для бездисковых станций. ** [[Tools/Distribute|distribute]] — сборка ISO-образов из репозитория | '''Компоненты''' * [[CoreSystem|базовая система]] * Ядро ** [[Добавление патчей в ядро]] ** [[Сборка модулей ядра]] * Языки программирования ** [[perl|упаковка perl-приложений и модулей]] ** [[Ruby Packaging mini-HOWTO|упаковка ruby-приложений и модулей]] ** [[Java/HOWTO|Упаковка java-приложений]] ** [[Scheme]] * [[Homeros|ALT Linux Homeros]] * [[Speech|Речевые технологии]] * [[PowerManagement|Управление питанием]] * [[TLS|Инфраструктура SSL/TLS]] * [[TeXSubsystem|Подсистема TeX]] * [[WebSubsystem|Подсистема Web]] '''Нормативные документы (Policy)''' Нормативные документы доформальной эры собраны в [[OldPolicies]]. Эти документы продолжают действовать. * [[:Категория:Нормативные документы]] * [[:Категория:Черновики нормативных документов]] '''Руководства''' * [[:Категория:Руководства]] |-valign="top" | '''[[Ports|Порты]]''' * [[Ports/x8664|x86-64]] * [[Ports/arm|ARM]] * [[Ports/ppc|PowerPC]] '''Ресурсы для разработчиков''' * [[git.alt]] * [http://sisyphus.ru/ sisyphus.ru] * [[BugTracking|bugzilla]] * heap / docs (??!) * [[PeopleHosting|people]] '''Административные вещи''' * [[Работа с ключами разработчика]] | '''События''' * [[changes|Последние изменения]] * [[orphaned|Раздаваемые пакеты]] '''Процедуры''' * [[Git.alt|Хранение пакетов на git.altlinux.org]] * [[Выкладывание пакетов|Выкладывание пакетов в репозиторий]] * [[ACL|Управление ACL пакетов]] * [[Branches|Выпуск стабильных веток]] * [[:Категория:Тестирование|Тестирование]] '''Общение''' * [[Communication|списки рассылки, IRC]] '''Контакты''' * [[Contacts|Контактная информация по разным вопросам]] |} == См. также == * [[:Category:Devel]] * [[:Category:Sisyphus]] ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]] ba25064f2bb87f97d13330291ca37c0428a0b327 139 138 2009-12-27T16:45:17Z Dobr 5 /* См. также */ wikitext text/x-wiki * Що таке '''Sisyphus''' * Як долучитися до роботи над '''Sisyphus''' '''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.'' {| |-valign="top" | '''Инструменты''' * Пакетный менеджер: ** [[RPM|RPM]] — базовый пакетный менеджер ** [[rpm-build|rpm-build-*]] — наборы макросов для упаковки программ ** [[buildreq]] — инструмент для поиска сборочных зависимостей ** [[СборкаПакетов|Краткая документация]] по сборке пакетов ** spec-файлы: [[Spec|рекомендации]], [[SpecTips|подсказки]] * [[hasher|hasher]] — сборочная среда * [[gear|gear]] — сборка пакетов из git * Верификация пакетов: ** [[sisyphus_check|sisyphus_check]] — базовые проверки ** [[Tools/Repocop|repocop]] — дополнительные проверки ** qa-robot * [[Alterator|alterator]] — инструмент управления системой * [[Installer|installer]] — инсталлятор * Сборка образов: ** [[mkimage|mkimage]] — сборка дистрибутивных образов ** [[mknfsroot]] — обёртка над mkimage, сборка образов для бездисковых станций. ** [[Tools/Distribute|distribute]] — сборка ISO-образов из репозитория | '''Компоненты''' * [[CoreSystem|базовая система]] * Ядро ** [[Добавление патчей в ядро]] ** [[Сборка модулей ядра]] * Языки программирования ** [[perl|упаковка perl-приложений и модулей]] ** [[Ruby Packaging mini-HOWTO|упаковка ruby-приложений и модулей]] ** [[Java/HOWTO|Упаковка java-приложений]] ** [[Scheme]] * [[Homeros|ALT Linux Homeros]] * [[Speech|Речевые технологии]] * [[PowerManagement|Управление питанием]] * [[TLS|Инфраструктура SSL/TLS]] * [[TeXSubsystem|Подсистема TeX]] * [[WebSubsystem|Подсистема Web]] '''Нормативные документы (Policy)''' Нормативные документы доформальной эры собраны в [[OldPolicies]]. Эти документы продолжают действовать. * [[:Категория:Нормативные документы]] * [[:Категория:Черновики нормативных документов]] '''Руководства''' * [[:Категория:Руководства]] |-valign="top" | '''[[Ports|Порты]]''' * [[Ports/x8664|x86-64]] * [[Ports/arm|ARM]] * [[Ports/ppc|PowerPC]] '''Ресурсы для разработчиков''' * [[git.alt]] * [http://sisyphus.ru/ sisyphus.ru] * [[BugTracking|bugzilla]] * heap / docs (??!) * [[PeopleHosting|people]] '''Административные вещи''' * [[Работа с ключами разработчика]] | '''События''' * [[changes|Последние изменения]] * [[orphaned|Раздаваемые пакеты]] '''Процедуры''' * [[Git.alt|Хранение пакетов на git.altlinux.org]] * [[Выкладывание пакетов|Выкладывание пакетов в репозиторий]] * [[ACL|Управление ACL пакетов]] * [[Branches|Выпуск стабильных веток]] * [[:Категория:Тестирование|Тестирование]] '''Общение''' * [[Communication|списки рассылки, IRC]] '''Контакты''' * [[Contacts|Контактная информация по разным вопросам]] |} == См. також == * [[:Category:Devel]] * [[:Category:Sisyphus]] ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]] bb7ef3ae09ab1cc101c0c8514e300743dfafacab 140 139 2009-12-27T17:15:17Z Dobr 5 wikitext text/x-wiki * Що таке '''Sisyphus''' * Як долучитися до роботи над '''Sisyphus''' '''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.'' {| |-valign="top" | '''Інструменти''' * Керування пакунками: ** [[RPM|RPM]] — база керування пакунками ** [[rpm-build|rpm-build-*]] — набори макросів для упаковки програм ** [[buildreq]] — реманент пошуку залежностей для збирання ** [[Упаковка|Стисла документація]] з упаковки ** spec-файли: [[Spec|рекомендаціі]], [[SpecTips|підказки]] * [[hasher|hasher]] — середовище для збирання * [[gear|gear]] — сборка пакетов из git * Перевірка пкунків: ** [[sisyphus_check|sisyphus_check]] — базові перевірки ** [[Tools/Repocop|repocop]] — додаткові перевірки ** qa-robot * [[Alterator|alterator]] — реманент керування системою * [[Installer|installer]] — встановлювач * Створення .iso: ** [[mkimage|mkimage]] — створення зразків дистрибутивів ** [[mknfsroot]] — обгортка над mkimage, збирання зразків для бездискових станцій. ** [[Tools/Distribute|distribute]] — створення ISO-зразків із сховища | '''Компоненти''' * [[CoreSystem|базова система]] * Ядро ** [[Додавання заплаток у ядро]] ** [[Збирання модулів ядра]] * Мови програмування ** [[perl|упаковка perl-програм та модулів]] ** [[Ruby Packaging mini-HOWTO|упаковка ruby-програм та модулів]] ** [[Java/HOWTO|Упаковка java-програм]] ** [[Scheme]] * [[Homeros|ALT Linux Homeros]] * [[Speech|Мовні технологіі]] * [[PowerManagement|Керування живленням]] * [[TLS|Інфраструктура SSL/TLS]] * [[TeXSubsystem|Підсистема TeX]] * [[WebSubsystem|Підсистема Web]] '''Нормативні документы (Policy)''' Нормативні документи доформальної еры зібрано в [http://www.altlinux.org/OldPolicies OldPolicies]. Ці документи продовжують діяти. * [[:Категорія:Нормативні документи]] * [[:Категорія:Чернетки нормативних документів]] '''Вказівки''' * [[:Категорія:Вказівки]] |-valign="top" | '''[[Ports|Порти]]''' * [[Ports/x8664|x86-64]] * [[Ports/arm|ARM]] * [[Ports/ppc|PowerPC]] '''Ресурси для розробників''' * [[git.alt]] * [http://sisyphus.ru/ sisyphus.ru] * [[BugTracking|bugzilla]] * heap / docs (??!) * [[PeopleHosting|people]] '''Адміністративні моменти''' * [[Робота з ключами розробника]] | '''Події''' * [[changes|Останні зміни]] * [[orphaned|Пакунки на супровід]] '''Процедури''' * [[Git.alt|Зберігання пакунків на git.altlinux.org]] * [[Викладання пакунків|Викладання пакунків у сховище]] * [[ACL|Керування ACL пакунків]] * [[Branches|Випуск стабільних гілок]] * [[:Категорія:Тестування|Тестування]] '''Спілкування''' * [[Communication|поштові розсилки, IRC]] '''Контакти''' * [[Contacts|Контакти з різних питань]] |} == См. також == * [[:Category:Devel]] * [[:Category:Sisyphus]] ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]] a15551f386631e77672c90a8a72e0b8621843aab Що таке Sisyphus? 0 38 115 2009-12-25T21:49:50Z Dobr 5 Створена сторінка: [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]] wikitext text/x-wiki [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]] 926229331f8b04378d39701421ff0b2ec39ad193 Sysadmin 0 39 116 2009-12-25T21:52:52Z Dobr 5 Створена сторінка: =Системному адміністраторові= [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:А... wikitext text/x-wiki =Системному адміністраторові= [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]] 2a0ea281cc0552b211bab3fcfe3c1c24c29321c3 Contacts 0 40 117 2009-12-26T21:18:12Z Dobr 5 Створена сторінка: ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Зм... wikitext text/x-wiki ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] ==Пакунки== [[Category:Користувачу]] [[Category:Розробнику]] [[Category:ALT Linux]] dd18e41014e21cf6f64a4336169c031664c6f681 118 117 2009-12-27T12:32:12Z Dobr 5 wikitext text/x-wiki ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] ==Пакунки== * Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок : — [mailto:incoming/altlinux.org incoming@]. * Попадання пакунків до updates : — виправлення помилок безпеки: [mailto:security/altlinux.org security@]; : — з інших підстав: [mailto:updates/altlinux.org updates@]. * Питання бекпотрування : — Михайло Шигорін [mailto:mike/altlinux.org mike@]. * Питання пов'язані з [[Daedalus]] : — [mailto:daedalus/altlinux.org daedalus@]. * Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку : — [[Git.alt/Справочник|SSH-интерфейс git.alt]]. [[Category:Користувачу]] [[Category:Розробнику]] [[Category:ALT Linux]] d6ef5c503c8f352b0fa8c1780c1ae668eb44d3f4 119 118 2009-12-27T12:35:15Z Dobr 5 wikitext text/x-wiki ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] ==Пакунки== * Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок : — [mailto:incoming/altlinux.org incoming@]. * Попадання пакунків до updates : — виправлення помилок безпеки: [mailto:security/altlinux.org security@]; : — з інших підстав: [mailto:updates/altlinux.org updates@]. * Питання бекпотрування : — Михайло Шигорін [mailto:mike/altlinux.org mike@]. * Питання пов'язані з [[Daedalus]] : — [mailto:daedalus/altlinux.org daedalus@]. * Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку : — [[Git.alt/Справочник|SSH-интерфейс git.alt]]. == Інфраструктура та служби== * Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org]) * Розсилки ([http://lists.altlinux.org/ lists.altlinux.org]) * ALT Linux Wiki ([http://altlinux.org/ altlinux.org]) * FreeSource ([http://freesource.info/ freesource.info]) * Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru]) * git ([http://git.altlinux.org/ git.altlinux.org]) : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure] * Jabber (xmpp://altlinux.org/) : — Sir Raorn [mailto:raorn/altlinux.org raorn@]. * тестові/для розробки VE-шки (віртуальні машинки) : — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@] [[Category:Користувачу]] [[Category:Розробнику]] [[Category:ALT Linux]] 4e8e7932031fd5ca46f36a373854d5b1b1bfd3bf 120 119 2009-12-27T12:39:38Z Dobr 5 wikitext text/x-wiki ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] ==Пакунки== * Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок : — [mailto:incoming/altlinux.org incoming@]. * Попадання пакунків до updates : — виправлення помилок безпеки: [mailto:security/altlinux.org security@]; : — з інших підстав: [mailto:updates/altlinux.org updates@]. * Питання бекпотрування : — Михайло Шигорін [mailto:mike/altlinux.org mike@]. * Питання пов'язані з [[Daedalus]] : — [mailto:daedalus/altlinux.org daedalus@]. * Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку : — [[Git.alt/Справочник|SSH-интерфейс git.alt]]. == Інфраструктура та служби== * Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org]) * Розсилки ([http://lists.altlinux.org/ lists.altlinux.org]) * ALT Linux Wiki ([http://altlinux.org/ altlinux.org]) * FreeSource ([http://freesource.info/ freesource.info]) * Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru]) * git ([http://git.altlinux.org/ git.altlinux.org]) : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure] * Jabber (xmpp://altlinux.org/) : — Sir Raorn [mailto:raorn/altlinux.org raorn@]. * тестові/для розробки VE-шки (віртуальні машинки) : — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@] У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами (англійською або російською мовами): * Bugzilla * ALT Linux Wiki : — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@] * Поштові розсилки : — Грігорій Баталов, [mailto:bga/altlinux.org bga@] * FreeSource : — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@] * www.altlinux.ru и www.altlinux.com : — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@] [[Category:Користувачу]] [[Category:Розробнику]] [[Category:ALT Linux]] b08b6e70ed5f4d7340b3ca40ad27edbc69519371 121 120 2009-12-27T12:44:18Z Dobr 5 wikitext text/x-wiki ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] ==Пакунки== * Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок : — [mailto:incoming/altlinux.org incoming@]. * Попадання пакунків до updates : — виправлення помилок безпеки: [mailto:security/altlinux.org security@]; : — з інших підстав: [mailto:updates/altlinux.org updates@]. * Питання бекпотрування : — Михайло Шигорін [mailto:mike/altlinux.org mike@]. * Питання пов'язані з [[Daedalus]] : — [mailto:daedalus/altlinux.org daedalus@]. * Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку : — [[Git.alt/Справочник|SSH-интерфейс git.alt]]. == Інфраструктура та служби== * Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org]) * Розсилки ([http://lists.altlinux.org/ lists.altlinux.org]) * ALT Linux Wiki ([http://altlinux.org/ altlinux.org]) * FreeSource ([http://freesource.info/ freesource.info]) * Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru]) * git ([http://git.altlinux.org/ git.altlinux.org]) : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure] * Jabber (xmpp://altlinux.org/) : — Sir Raorn [mailto:raorn/altlinux.org raorn@]. * тестові/для розробки VE-шки (віртуальні машинки) : — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@] У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами (англійською або російською мовами): * Bugzilla * ALT Linux Wiki : — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@] * Поштові розсилки : — Грігорій Баталов, [mailto:bga/altlinux.org bga@] * FreeSource : — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@] * www.altlinux.ru и www.altlinux.com : — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@] == Метаконтакти == Про те, що за одною з наведених вище адрес не відповідають довше двох робочих днів, можна писати на [mailto:dottedmag/altlinux.org dottedmag@]. Якщо і з цієї адреси нема відповіді можна написати на [mailto:ldv/altlinux.org ldv@]. В обох випадках мова англійська або російська. [[Category:Користувачу]] [[Category:Розробнику]] [[Category:ALT Linux]] 42826aafad9870b7333cd465dcc8230a8751ae4e 122 121 2009-12-27T12:46:47Z Dobr 5 wikitext text/x-wiki До команди входять люди з різних країн. Тому буде краще якщо на всі контакти ви будете писати англійською або російською мовами. Багато хто у команді вільно володіє украінською але далеко не всі. :) ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] ==Пакунки== * Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок : — [mailto:incoming/altlinux.org incoming@]. * Попадання пакунків до updates : — виправлення помилок безпеки: [mailto:security/altlinux.org security@]; : — з інших підстав: [mailto:updates/altlinux.org updates@]. * Питання бекпотрування : — Михайло Шигорін [mailto:mike/altlinux.org mike@]. * Питання пов'язані з [[Daedalus]] : — [mailto:daedalus/altlinux.org daedalus@]. * Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку : — [[Git.alt/Справочник|SSH-интерфейс git.alt]]. == Інфраструктура та служби== * Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org]) * Розсилки ([http://lists.altlinux.org/ lists.altlinux.org]) * ALT Linux Wiki ([http://altlinux.org/ altlinux.org]) * FreeSource ([http://freesource.info/ freesource.info]) * Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru]) * git ([http://git.altlinux.org/ git.altlinux.org]) : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure] * Jabber (xmpp://altlinux.org/) : — Sir Raorn [mailto:raorn/altlinux.org raorn@]. * тестові/для розробки VE-шки (віртуальні машинки) : — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@] У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами (англійською або російською мовами): * Bugzilla * ALT Linux Wiki : — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@] * Поштові розсилки : — Грігорій Баталов, [mailto:bga/altlinux.org bga@] * FreeSource : — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@] * www.altlinux.ru и www.altlinux.com : — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@] == Метаконтакти == Про те, що за одною з наведених вище адрес не відповідають довше двох робочих днів, можна писати на [mailto:dottedmag/altlinux.org dottedmag@]. Якщо і з цієї адреси нема відповіді можна написати на [mailto:ldv/altlinux.org ldv@]. В обох випадках мова англійська або російська. [[Category:Користувачу]] [[Category:Розробнику]] [[Category:ALT Linux]] 2d2f0a36a3c96d026d2b8d0332a476a352081805 123 122 2009-12-27T12:48:45Z Dobr 5 wikitext text/x-wiki Команда складається з людей з різних країн. Для багатьох з них рідною є зовсім не украінська. Тому буде краще, якщо на всі контакти ви будете писати англійською або російською мовами. Багато хто у команді вільно володіє украінською але далеко не всі. :) ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] ==Пакунки== * Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок : — [mailto:incoming/altlinux.org incoming@]. * Попадання пакунків до updates : — виправлення помилок безпеки: [mailto:security/altlinux.org security@]; : — з інших підстав: [mailto:updates/altlinux.org updates@]. * Питання бекпотрування : — Михайло Шигорін [mailto:mike/altlinux.org mike@]. * Питання пов'язані з [[Daedalus]] : — [mailto:daedalus/altlinux.org daedalus@]. * Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку : — [[Git.alt/Справочник|SSH-интерфейс git.alt]]. == Інфраструктура та служби== * Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org]) * Розсилки ([http://lists.altlinux.org/ lists.altlinux.org]) * ALT Linux Wiki ([http://altlinux.org/ altlinux.org]) * FreeSource ([http://freesource.info/ freesource.info]) * Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru]) * git ([http://git.altlinux.org/ git.altlinux.org]) : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure] * Jabber (xmpp://altlinux.org/) : — Sir Raorn [mailto:raorn/altlinux.org raorn@]. * тестові/для розробки VE-шки (віртуальні машинки) : — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@] У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами (англійською або російською мовами): * Bugzilla * ALT Linux Wiki : — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@] * Поштові розсилки : — Грігорій Баталов, [mailto:bga/altlinux.org bga@] * FreeSource : — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@] * www.altlinux.ru и www.altlinux.com : — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@] == Метаконтакти == Про те, що за одною з наведених вище адрес не відповідають довше двох робочих днів, можна писати на [mailto:dottedmag/altlinux.org dottedmag@]. Якщо і з цієї адреси нема відповіді можна написати на [mailto:ldv/altlinux.org ldv@]. В обох випадках мова англійська або російська. [[Category:Користувачу]] [[Category:Розробнику]] [[Category:ALT Linux]] abcaeeb6acaabdf18418270e7743e2ab2c8d10a0 124 123 2009-12-27T12:49:35Z Dobr 5 wikitext text/x-wiki Команда складається з людей з різних країн. Для багатьох з них рідною є зовсім не украінська. Тому буде краще, якщо на всі контакти ви будете писати англійською або російською мовами. Багато хто у команді вільно володіє украінською але далеко не всі. :) ==Team== * Вступ до команди : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] * Змінити адресу на яку буде переадресовуватися пошта з @altlinux.org : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Team%20Accounts Team Accounts] ==Пакунки== * Створення нових груп ACL, заявки на зміну ACL якщо немає можливості звернутися прямо до супроводжуючого пакунок : — [mailto:incoming/altlinux.org incoming@]. * Попадання пакунків до updates : — виправлення помилок безпеки: [mailto:security/altlinux.org security@]; : — з інших підстав: [mailto:updates/altlinux.org updates@]. * Питання бекпотрування : — Михайло Шигорін [mailto:mike/altlinux.org mike@]. * Питання пов'язані з [[Daedalus]] : — [mailto:daedalus/altlinux.org daedalus@]. * Передати пакунок, керування ACL, видати [[NMU]], преміщення пакунків до orphaned, видалення пакунків через зміну назви або помилку : — [[Git.alt/Справочник|SSH-интерфейс git.alt]]. == Інфраструктура та служби== * Bugzilla ([https://bugzilla.altlinux.org/ bugzilla.altlinux.org]) * Розсилки ([http://lists.altlinux.org/ lists.altlinux.org]) * ALT Linux Wiki ([http://altlinux.org/ altlinux.org]) * FreeSource ([http://freesource.info/ freesource.info]) * Сайт ТОВ «Альт Линукс» ([http://www.altlinux.ru/ www.altlinux.ru]) * git ([http://git.altlinux.org/ git.altlinux.org]) : — bugzilla, продукт [https://bugzilla.altlinux.org/enter_bug.cgi?product=Infrastructure Infrastructure] * Jabber (xmpp://altlinux.org/) : — Sir Raorn [mailto:raorn/altlinux.org raorn@]. * тестові/для розробки VE-шки (віртуальні машинки) : — Дмітрій Лєвін [mailto:ldv/altlinux.org ldv@] У термінових питаннях або проблемах з рахунками можна звертатися за наступними адресами: * Bugzilla * ALT Linux Wiki : — Міхаіл Гусаров, [mailto:dottedmag/altlinux.org dottedmag@] * Поштові розсилки : — Грігорій Баталов, [mailto:bga/altlinux.org bga@] * FreeSource : — Деніс Смірнов, [mailto:mithraen/altlinux.org mithraen@] * www.altlinux.ru и www.altlinux.com : — Ілья Машкін, [mailto:tvb/altlinux.ru tvb@] == Метаконтакти == Про те, що за одною з наведених вище адрес не відповідають довше двох робочих днів, можна писати на [mailto:dottedmag/altlinux.org dottedmag@]. Якщо і з цієї адреси нема відповіді можна написати на [mailto:ldv/altlinux.org ldv@]. В обох випадках мова англійська або російська. [[Category:Користувачу]] [[Category:Розробнику]] [[Category:ALT Linux]] fdb3972622dfe5b7ce35f82c8074dc64235d7346 IRC 0 26 125 56 2009-12-27T13:59:36Z Dobr 5 wikitext text/x-wiki IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net freenode, як міжнародна служба, не надає послуги перекодування кирилиці, тому щоб спілкуватися вам треба буде налаштувати IRC-клієнт на кодування каналу. == Канали == Мова спілкування на всіх каналах російська. <div style="display: inline; color: red;">'''Увага!''' IRC-канали не цензуруються та не мають відношення до техпідтримки комплектів від ALT Linux та компаніі «Альт Линукс»</div> * <tt>[irc://chat.freenode.net/altlinux #altlinux]</tt> — канал спілкування користувачів та розробників ALT Linux. Кодування на каналі — '''KOI8-R'''. * <tt>[irc://chat.freenode.net/altlinux-devel #altlinux-devel]</tt> — канал спілкування розробників ALT Linux. Кодування каналу — '''KOI8-R'''. * <tt>[irc://chat.freenode.net/altlinux-commits #altlinux-commits]</tt> — анонси комітів у [[git.alt]] (r/o). == FAQ == Q: Чому кодування каналу — KOI8-R? A: Так склалося історично. Q: Чи не замінити на UTF-8? A: Не вийде. Треба примусити всіх а це неможливо. Q: Що це ви там усі такі зухвалі? A: Бо розумні. Q: Ану но терміново розібралися сені з проблемою! A: Техпідтримка — [http://www.altlinux.ru/services/technical_support/ тут], викладай гроші — одразу розберуться. А канал залиш. == Членам Team == Учасники ALT Linux Team можуть отримати [http://freenode.net/faq.shtml#cloaks hostname cloak] виду <tt>@altlinux/developer/USERID</tt>. Щоб це зробити треба [http://freenode.net/faq.shtml#nicksetup зареєструвати нік] (обов'язково треба зазначити email) та сказати про це одному з GC групи altlinux (зараз це [[Учасник:SirRaorn|raorn]] та [[Учасник:MikhailGusarov|dottedmag]]). == Боти == Зараз єдиним ботом на каналі є <tt>SIMd</tt> (мастер — [[Учасник:AndreyRahmatullin|wRAR]]). Це [http://supybot.com/ Supybot], що має окрім загальних модулів розроблений спеціально для каналів ALT Linux плагін (в Sisyphus під назвою [http://sisyphus.ru/srpm/Sisyphus/Supybot-plugin-ALTLinux Supybot-plugin-ALTLinux], остання версія доступна у [http://git.altlinux.org/people/wrar/packages/?p=Supybot-plugin-ALTLinux.git git]). Модуль забезпечує анонси комітів <tt>git.alt</tt>, а також має наступні команди: * '''!altbug''' — приймає номер помилки в [[Bugzilla]], повертає відомості про помилку (використовується XML-формат видачі записів). * '''!gitalt''' — приймає назву пакунку (припустимі wildcards в стилі [http://docs.python.org/lib/module-fnmatch.html fnmatch]), повертає перелік відповідаючих критерію сховищ <tt>git.alt</tt> з авторами та датами останньої зміни, відсортований за давністю змін (використовується [http://git.altlinux.org/people-packages-list файл переліку] хранилищ). * '''!searchbug''' — сприймає рядок, повертає результат пошуку цього рядка в <tt>Bugzilla</tt> (використовується CSV-формат видачі результатів пошуку). [[Category:Спілкування]] 16e83dc5092d1fa2f1f7bfeb7ee8df03fac62e89 126 125 2009-12-27T14:28:55Z Dobr 5 /* FAQ */ wikitext text/x-wiki IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net freenode, як міжнародна служба, не надає послуги перекодування кирилиці, тому щоб спілкуватися вам треба буде налаштувати IRC-клієнт на кодування каналу. == Канали == Мова спілкування на всіх каналах російська. <div style="display: inline; color: red;">'''Увага!''' IRC-канали не цензуруються та не мають відношення до техпідтримки комплектів від ALT Linux та компаніі «Альт Линукс»</div> * <tt>[irc://chat.freenode.net/altlinux #altlinux]</tt> — канал спілкування користувачів та розробників ALT Linux. Кодування на каналі — '''KOI8-R'''. * <tt>[irc://chat.freenode.net/altlinux-devel #altlinux-devel]</tt> — канал спілкування розробників ALT Linux. Кодування каналу — '''KOI8-R'''. * <tt>[irc://chat.freenode.net/altlinux-commits #altlinux-commits]</tt> — анонси комітів у [[git.alt]] (r/o). == FAQ == Q: Чому кодування каналу — KOI8-R? A: Так склалося історично. Q: Чи не замінити на UTF-8? A: Не вийде. Треба примусити всіх а це неможливо. Q: Що це ви там усі такі зухвалі? A: Бо розумні. Q: А ну но терміново розібралися сені з проблемою! A: Техпідтримка — [http://www.altlinux.ru/services/technical_support/ тут], викладай гроші — одразу розберуться. А канал залиш. == Членам Team == Учасники ALT Linux Team можуть отримати [http://freenode.net/faq.shtml#cloaks hostname cloak] виду <tt>@altlinux/developer/USERID</tt>. Щоб це зробити треба [http://freenode.net/faq.shtml#nicksetup зареєструвати нік] (обов'язково треба зазначити email) та сказати про це одному з GC групи altlinux (зараз це [[Учасник:SirRaorn|raorn]] та [[Учасник:MikhailGusarov|dottedmag]]). == Боти == Зараз єдиним ботом на каналі є <tt>SIMd</tt> (мастер — [[Учасник:AndreyRahmatullin|wRAR]]). Це [http://supybot.com/ Supybot], що має окрім загальних модулів розроблений спеціально для каналів ALT Linux плагін (в Sisyphus під назвою [http://sisyphus.ru/srpm/Sisyphus/Supybot-plugin-ALTLinux Supybot-plugin-ALTLinux], остання версія доступна у [http://git.altlinux.org/people/wrar/packages/?p=Supybot-plugin-ALTLinux.git git]). Модуль забезпечує анонси комітів <tt>git.alt</tt>, а також має наступні команди: * '''!altbug''' — приймає номер помилки в [[Bugzilla]], повертає відомості про помилку (використовується XML-формат видачі записів). * '''!gitalt''' — приймає назву пакунку (припустимі wildcards в стилі [http://docs.python.org/lib/module-fnmatch.html fnmatch]), повертає перелік відповідаючих критерію сховищ <tt>git.alt</tt> з авторами та датами останньої зміни, відсортований за давністю змін (використовується [http://git.altlinux.org/people-packages-list файл переліку] хранилищ). * '''!searchbug''' — сприймає рядок, повертає результат пошуку цього рядка в <tt>Bugzilla</tt> (використовується CSV-формат видачі результатів пошуку). [[Category:Спілкування]] a786b1fcd2f464a20ae1b91b85082477ef3e7f44 127 126 2009-12-27T14:29:36Z Dobr 5 /* FAQ */ wikitext text/x-wiki IRC-канали ALT Linux знаходяться в IRC-мережі freenode: chat.freenode.net freenode, як міжнародна служба, не надає послуги перекодування кирилиці, тому щоб спілкуватися вам треба буде налаштувати IRC-клієнт на кодування каналу. == Канали == Мова спілкування на всіх каналах російська. <div style="display: inline; color: red;">'''Увага!''' IRC-канали не цензуруються та не мають відношення до техпідтримки комплектів від ALT Linux та компаніі «Альт Линукс»</div> * <tt>[irc://chat.freenode.net/altlinux #altlinux]</tt> — канал спілкування користувачів та розробників ALT Linux. Кодування на каналі — '''KOI8-R'''. * <tt>[irc://chat.freenode.net/altlinux-devel #altlinux-devel]</tt> — канал спілкування розробників ALT Linux. Кодування каналу — '''KOI8-R'''. * <tt>[irc://chat.freenode.net/altlinux-commits #altlinux-commits]</tt> — анонси комітів у [[git.alt]] (r/o). == FAQ == Q: Чому кодування каналу — KOI8-R? A: Так склалося історично. Q: Чи не замінити на UTF-8? A: Не вийде. Треба примусити всіх а це неможливо. Q: Що це ви там усі такі зухвалі? A: Бо розумні. Q: А ну но терміново розібралися мені з проблемою! A: Техпідтримка — [http://www.altlinux.ru/services/technical_support/ тут], викладай гроші — одразу розберуться. А канал залиш. == Членам Team == Учасники ALT Linux Team можуть отримати [http://freenode.net/faq.shtml#cloaks hostname cloak] виду <tt>@altlinux/developer/USERID</tt>. Щоб це зробити треба [http://freenode.net/faq.shtml#nicksetup зареєструвати нік] (обов'язково треба зазначити email) та сказати про це одному з GC групи altlinux (зараз це [[Учасник:SirRaorn|raorn]] та [[Учасник:MikhailGusarov|dottedmag]]). == Боти == Зараз єдиним ботом на каналі є <tt>SIMd</tt> (мастер — [[Учасник:AndreyRahmatullin|wRAR]]). Це [http://supybot.com/ Supybot], що має окрім загальних модулів розроблений спеціально для каналів ALT Linux плагін (в Sisyphus під назвою [http://sisyphus.ru/srpm/Sisyphus/Supybot-plugin-ALTLinux Supybot-plugin-ALTLinux], остання версія доступна у [http://git.altlinux.org/people/wrar/packages/?p=Supybot-plugin-ALTLinux.git git]). Модуль забезпечує анонси комітів <tt>git.alt</tt>, а також має наступні команди: * '''!altbug''' — приймає номер помилки в [[Bugzilla]], повертає відомості про помилку (використовується XML-формат видачі записів). * '''!gitalt''' — приймає назву пакунку (припустимі wildcards в стилі [http://docs.python.org/lib/module-fnmatch.html fnmatch]), повертає перелік відповідаючих критерію сховищ <tt>git.alt</tt> з авторами та датами останньої зміни, відсортований за давністю змін (використовується [http://git.altlinux.org/people-packages-list файл переліку] хранилищ). * '''!searchbug''' — сприймає рядок, повертає результат пошуку цього рядка в <tt>Bugzilla</tt> (використовується CSV-формат видачі результатів пошуку). [[Category:Спілкування]] d6180c0a1ad3d90478018fdf33c42e05a2b743dd Шаблон:Term 10 41 129 2009-12-27T15:08:31Z Dobr 5 Створена сторінка: <span style="font-family: monospace; color: #000044; background-color: / #FFFFFF">{{{1}}}</span><noinclude>{{doc}} [[Категорія:Шаблони|{{PAGENAME}}... wikitext text/x-wiki <span style="font-family: monospace; color: #000044; background-color: / #FFFFFF">{{{1}}}</span><noinclude>{{doc}} [[Категорія:Шаблони|{{PAGENAME}}]]</noinclude> 24a9ca251dd29ed60ca2eaa1d997ca577982f5aa Communication 0 42 141 2009-12-27T17:55:24Z Dobr 5 Створена сторінка: На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального ... wikitext text/x-wiki На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]]. == Поштові розсилки == * Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]). * Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]). * Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]). * Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]). * Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]). * Поштова розсилка розробників, що займаються ядром у ALT Linux — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]). * Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]). == IRC == * Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R. [[Category:Sisyphus]] [[Category:Розробнику]] 859efbbf24868b191ac5d7b9bd715d683f1936df 142 141 2009-12-27T17:56:29Z Dobr 5 /* Поштові розсилки */ wikitext text/x-wiki На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]]. == Поштові розсилки == * Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]). * Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]). * Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]). * Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]). * Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]). * Поштова розсилка розробників, що займаються ядром у ALT Linux — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]). * Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@ ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]). == IRC == * Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R. [[Category:Sisyphus]] [[Category:Розробнику]] 66c3e53440fcd374c3d8c5f8c753d4f28020d28c 143 142 2009-12-27T17:57:04Z Dobr 5 /* Поштові розсилки */ wikitext text/x-wiki На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]]. == Поштові розсилки == * Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]). * Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]). * Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]). * Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]). * Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]). * Поштова розсилка розробників, що займаються ядром у ALT Linux — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]). * Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@lists ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]). == IRC == * Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R. [[Category:Sisyphus]] [[Category:Розробнику]] b9613d000c7b50fa0d0d1bde3950507eff78a680 144 143 2009-12-27T18:01:36Z Dobr 5 /* Поштові розсилки */ wikitext text/x-wiki На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]]. == Поштові розсилки == * Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]). * Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]). * Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]). * Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]). * Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]). * Поштова розсилка розробників, що займаються ядром у ALT Linux — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]). * Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@lists ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]). * Поштова розсилка з питань пакування та супровіду '''DE GNOME''' у '''ALT Linux''' - gnome@lists ([https://lists.altlinux.org/mailman/listinfo/gnome/ підписка], [http://lists.altlinux.org/pipermail/gnome/ архив]). == IRC == * Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R. [[Category:Sisyphus]] [[Category:Розробнику]] fbca42b8638d951742b17a93e5a5f4c0745af8d0 145 144 2009-12-27T18:02:07Z Dobr 5 /* Поштові розсилки */ wikitext text/x-wiki На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]]. == Поштові розсилки == * Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]). * Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]). * Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]). * Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]). * Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]). * Поштова розсилка розробників, що займаються ядром у '''ALT Linux''' — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]). * Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@lists ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]). * Поштова розсилка з питань пакування та супровіду '''DE GNOME''' у '''ALT Linux''' - gnome@lists ([https://lists.altlinux.org/mailman/listinfo/gnome/ підписка], [http://lists.altlinux.org/pipermail/gnome/ архив]). == IRC == * Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R. [[Category:Sisyphus]] [[Category:Розробнику]] 7493a0f9b6085036702d876b0705015b94f1d154 146 145 2009-12-27T18:03:15Z Dobr 5 wikitext text/x-wiki На цій сторінці зібрано відомості для '''розробників''' Sisyphus. Поштові розсилки загального плану описано на [[MailingLists|этой странице]]. == Поштові розсилки == * Розсилка для учасників Team — [mailto:devel@lists.altlinux.org devel@lists] (підписка по факту приєднання до team, [http://lists.altlinux.org/pipermail/devel/ архив], [http://dir.gmane.org/gmane.linux.altlinux.devel дзеркало на gmane]). * Анонси важливих змін для розробників — devel-announce@lists ([https://lists.altlinux.org/mailman/listinfo/devel-announce підписка], [http://lists.altlinux.org/pipermail/devel-announce/ архив]). * Поштова розсилка всіх зацікавлених у Sisyphus — [mailto:sisyphus@lists.altlinux.org sisyphus@lists] ([https://lists.altlinux.org/mailman/listinfo/sisyphus/ підписка], [http://lists.altlinux.org/pipermail/sisyphus/ архив]). * Поштова розсилка розробників комплектів на базі Sisyphus та гілок — [mailto:devel-distro@lists.altlinux.org devel-distro@lists] ([https://lists.altlinux.org/mailman/listinfo/devel-distro/ підписка], [http://lists.altlinux.org/pipermail/devel-distro/ архив]). * Поштова розсилка роботів, що контролюють стан Sisyphus — sisyphus-cybertalk@lists ([https://lists.altlinux.org/mailman/listinfo/sisyphus-cybertalk/ підписка], [http://lists.altlinux.org/pipermail/sisyphus-cybertalk/ архив]). * Поштова розсилка розробників, що займаються ядром у '''ALT Linux''' — devel-kernel@lists ([https://lists.altlinux.org/mailman/listinfo/devel-kernel/ підписка], [http://lists.altlinux.org/pipermail/devel-kernel/ архив]). * Поштова розсилка з обміну досвідом збирання пакунків та розробки під '''ALT Linux''' - devel-newbies@lists ([https://lists.altlinux.org/mailman/listinfo/devel-newbies/ підписка], [http://lists.altlinux.org/pipermail/devel-newbies/ архив]). * Поштова розсилка з питань пакування та супровіду '''DE GNOME''' у '''ALT Linux''' - gnome@lists ([https://lists.altlinux.org/mailman/listinfo/gnome/ підписка], [http://lists.altlinux.org/pipermail/gnome/ архив]). == IRC == * Канал [irc://irc.freenode.net/#altlinux-devel #altlinux-devel] в мережі FreeNode (irc.freenode.net). Кодування каналу — KOI8-R. [[Category:Sisyphus]] [[Category:Розробнику]] 51059309df481cd9b58ba168368593f3e0e0306f Категорія:ALT Linux 14 29 147 69 2009-12-27T18:18:03Z Dobr 5 wikitext text/x-wiki {{Stub}} [[Category:Main]] [[en:Category:ALT Linux]] [[ru:Category:ALT Linux]] 6d3a2b8065b0650b2e7d9306017da8de53d6fb87 149 147 2009-12-27T18:30:16Z Dobr 5 wikitext text/x-wiki [[Спеціальна:Categories|<<]] [[Category:Main]] [[en:Category:ALT Linux]] [[ru:Category:ALT Linux]] e6623dad74ee6cf124c56ecf764d2eeb735e4764 Категорія:Sisyphus 14 43 148 2009-12-27T18:29:26Z Dobr 5 Створена сторінка: [[Спеціальна:Categories|<<]] wikitext text/x-wiki [[Спеціальна:Categories|<<]] 689d8edcee8ca4411aac20a61f688a14fdc5acc9 Категорія:Main 14 30 150 70 2009-12-27T18:30:46Z Dobr 5 wikitext text/x-wiki [[en:Category:Main]] [[ru:Category:Main]] категорія вищого рівня [[Спеціальна:Categories|<<]] 89da29a16df8048f97b050aad25af32bf83a6db8 Категорія:Адміністратору 14 44 151 2009-12-27T18:31:21Z Dobr 5 Створена сторінка: [[Спеціальна:Categories|<<]] wikitext text/x-wiki [[Спеціальна:Categories|<<]] 689d8edcee8ca4411aac20a61f688a14fdc5acc9 Категорія:Користувачу 14 45 152 2009-12-27T18:31:37Z Dobr 5 Створена сторінка: [[Спеціальна:Categories|<<]] wikitext text/x-wiki [[Спеціальна:Categories|<<]] 689d8edcee8ca4411aac20a61f688a14fdc5acc9 Категорія:Розробнику 14 46 153 2009-12-27T18:32:02Z Dobr 5 Створена сторінка: [[Спеціальна:Categories|<<]] wikitext text/x-wiki [[Спеціальна:Categories|<<]] 689d8edcee8ca4411aac20a61f688a14fdc5acc9 Категорія:Спілкування 14 47 154 2009-12-27T18:32:17Z Dobr 5 Створена сторінка: [[Спеціальна:Categories|<<]] wikitext text/x-wiki [[Спеціальна:Categories|<<]] 689d8edcee8ca4411aac20a61f688a14fdc5acc9 Категорія:Шаблони 14 48 155 2009-12-27T18:32:40Z Dobr 5 Створена сторінка: [[Спеціальна:Categories|<<]] wikitext text/x-wiki [[Спеціальна:Categories|<<]] 689d8edcee8ca4411aac20a61f688a14fdc5acc9 Користувачу 0 31 156 108 2009-12-27T18:49:55Z Dobr 5 wikitext text/x-wiki {| | [[Файл:Gnome-media-optical.svg]]'''[[Випуски|Продукти]]''' * [[Downloads|Де викачати]] '''Актуальні версії''' * [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Випуски/50|"Пятая платформа"]]: [[Альт Линукс 5.0 Ковчег|"Ковчег"]] та [[Альт Линукс 5.0 Школьный|"Школьный"]] '''Исторична довідка''' * [[Випуски/History|Історія випуску комплектів]] '''Випуски спільноти''' | [[Файл:Manual.png]]'''Документація''' |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] ed5d682ce5edd733ca83f60b640228e0775b2d7a 158 156 2009-12-27T18:53:13Z Dobr 5 wikitext text/x-wiki {| | [[Файл:Gnome-media-optical.svg]]'''[[Випуски|Продукти]]''' * [[Downloads|Де викачати]] '''Актуальні версії''' * [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Випуски/50|"Пятая платформа"]]: [[Альт Линукс 5.0 Ковчег|"Ковчег"]] та [[Альт Линукс 5.0 Школьный|"Школьный"]] '''Исторична довідка''' * [[Випуски/History|Історія випуску комплектів]] '''Випуски спільноти''' * [[Community|Неофіційні збірки]] | [[Файл:Manual.png]]'''Документація''' |} [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 1efcca4362307049ea52fcb1349c368f4108bc90 Випуски 0 32 157 96 2009-12-27T18:51:03Z Dobr 5 wikitext text/x-wiki [[Користувачу|<<]] =Випуски ALT Linux= ==Актуальні випуски== ===Рішення=== ====<<'''П'ята платформа'''>> <<'''Альт Линукс Ковчег'''>>==== [http://www.altlinux.ru/solutions/business/platform5/ Це комплекс з двох програмних комплектів]: '''Сервер (ALT Linux 5.0 Ark Server)''' та '''Рабочая станция (ALT Linux 5.0 Ark Desktop)'''. Це рішення призначено для побудови складних інформаційних систем рівня підприємства. Але вони можуть бути застосовані і у більш простих випадках. Проте, всі закладені до них можливості можна використати у повній мірі лише використовуючи обидва комплекти разом. * '''Сервер''' це комплекс служб, оснащений зручним інтерфейсом користувача для доступу до налаштувань. Керувати всіма службами можна з будь-якої робочої станції посередництвом веб-інтерфейса. Єдина аунтентифікація для всіх служб, що надаються "з коробки". Ви можете керувати: # Єдиною аутентифікацією # Віртуальними машинами # Доступом до Internet, брандмауером, проксі # Загально доступними каталогами # Електронною поштою # Оновленнями та встановленням крізь мережу # VPN # Друк у мережі # Резервне копіювання * '''Робоча станція''' комплект з усіма потрібними для виконання типових завдань програмами. Можлива робота з електронною поштою, документами та презентаціями, прослуховування аудіо-файлів та перегляд відео, робота в різних мережах. Передбачено тісну інтеграцію Робочої станціі з серверним комплектом, зокрема, напред налаштований доступ до усіх служб. Це дозволяє швидко та зручно виконати встановлення та налаштування всього офісу мережею. ===Продукти=== =Випуски спільноти= Комплекти, що не мають офіційного супровіду від ТОВ "ALT Linux". Подробиці можна побачити [[Community|тут]]. =Звідки качати= [[Downloads|Як закачати]] -- звідки можна закачати випуски ALT Linux [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] e790b81529378a6a72602247c4e8112e5a4a2536 Sysadmin 0 39 159 116 2009-12-29T12:15:28Z Dobr 5 wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===WWW=== * [[squidGuard|SquidGuard]] [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністратору]] 4b9b7146176e55516543f51a214ab4777170ef3d 163 159 2009-12-29T12:35:03Z Dobr 5 wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===WWW=== * [[squidGuard|SquidGuard]] [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] f22d1db2644dcbcbfdb1e3d61a5621961f98f16a SquidGuard 0 49 160 2009-12-29T12:30:50Z Dobr 5 Створена сторінка: '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до... wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} [[Category:Адміністраторові]] 7977bf84c9c93619a4aebaebd4b02e7f875e57ab 167 160 2009-12-29T12:43:18Z Dobr 5 wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== [[Category:Адміністраторові]] 8a4d35618d944f23ab6278a80a6f103d72f8703f 168 167 2009-12-29T13:24:46Z Dobr 5 /* Налаштування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. [[Category:Адміністраторові]] 96eb0633d42c1a8dedc978cabe34f191cfc6b12e 173 168 2009-12-29T15:51:43Z Dobr 5 /* Налаштування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard''' dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. [[Category:Адміністраторові]] b52ea62d5ad19f7d2ec143b039d86ccbffaba20c 175 173 2009-12-30T12:20:03Z Dobr 5 wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. [[Category:Адміністраторові]] b036df666279bc965fb10d468e74d21e3402f79d 178 175 2009-12-30T16:06:49Z 194.44.164.133 0 wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запросів. Кажуть, заборона таких прямих запитів у цій ситуації, "валить" '''Squid'''. Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. [[Category:Адміністраторові]] 44d1cd9d739540178602d175c0130522450d5a38 179 178 2009-12-30T16:07:37Z Dobr 5 wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запросів. Кажуть, заборона таких прямих запитів у цій ситуації, "валить" '''Squid'''. Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. [[Category:Адміністраторові]] 5f1069b30cbb867cb6abf9b8a43f1ace35e4e4ee 183 179 2010-01-11T21:15:47Z Dobr 5 /* Налаштування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. [[Category:Адміністраторові]] f07c99cc02e8c6f60a334b8456c6ba62671dbb91 184 183 2010-01-14T12:46:10Z 194.44.164.133 0 /* Налаштування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. [[Category:Адміністраторові]] 1a7660772a0a29f58d0600ceb9671df6b9e29c5b 185 184 2010-01-14T12:59:27Z 194.44.164.133 0 /* Налаштування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } [[Category:Адміністраторові]] b6f6f677c118c2b7b7d2ce7bbba900884aa68e41 186 185 2010-01-14T13:12:46Z Dobr 5 /* Налаштування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. [[Category:Адміністраторові]] 351405e77d2e2b972ed943f5e9ea0c135c95041c 187 186 2010-01-14T13:19:28Z Dobr 5 /* Налаштування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====Визначення базових каталогів==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====Керування доступом з урахуванням часу==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. [[Category:Адміністраторові]] eee75d83bdee75701f8423a8e0963999761f3b10 188 187 2010-01-14T13:35:20Z Dobr 5 /* Керування доступом з урахуванням часу */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====Визначення базових каталогів==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у acl має бути присутнім щось такого типу: <src> within <time> { ... } Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. [[Category:Адміністраторові]] 35dc61a631e97a75d215d0bfd8b254be0cde3619 189 188 2010-01-14T13:35:38Z Dobr 5 /* Визначення базових каталогів */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у acl має бути присутнім щось такого типу: <src> within <time> { ... } Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. [[Category:Адміністраторові]] 058586bdbc4c1aec597d456c139eed780fa1e58e 190 189 2010-01-14T13:45:39Z Dobr 5 /* Керування доступом з урахуванням часу */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== [[Category:Адміністраторові]] 47711c63f4c5fe93f07f8bc2ed30eef499e774d1 191 190 2010-01-14T14:39:11Z Dobr 5 /* Визначення джерел */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. [[Category:Адміністраторові]] d9de678dfc00fac7cba0fce466fad589bdb6ea8a 192 191 2010-01-14T14:46:45Z Dobr 5 /* Визначення джерел */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як /baduser [[Category:Адміністраторові]] 17750ce56463209039086ae28cad9f83c2a32ceb 193 192 2010-01-14T14:49:39Z Dobr 5 /* Визначення джерел */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt> І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 [[Category:Адміністраторові]] cde252c7dabbb1db80d175097dc8254ac016b203 194 193 2010-01-14T14:50:15Z Dobr 5 /* Визначення джерел */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 [[Category:Адміністраторові]] 9773741e46c57409b79c567f5a2a2ec0a3410206 195 194 2010-01-18T14:27:39Z 194.44.164.133 0 /* Визначення джерел */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } [[Category:Адміністраторові]] 683ea401a2b922cbce0be58bdd7be20e9c94c4f8 196 195 2010-01-18T16:13:06Z Dobr 5 /* Визначення джерел */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== [[Category:Адміністраторові]] f809cc8cdc5270d176016cc5b00224fc8b16eda7 197 196 2010-01-18T16:17:04Z Dobr 5 /* Бази для блокування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } [[Category:Адміністраторові]] 02018829cb02de3717bc839b0dac50d8b4abde5d 198 197 2010-01-18T16:19:20Z Dobr 5 /* Бази для блокування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } ===Apache=== [[Category:Адміністраторові]] 118421967a0c0b24def8dd08d19b21e3f00fe158 199 198 2010-01-18T16:25:45Z Dobr 5 /* Бази для блокування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } ===Запуск=== ===Apache=== [[Category:Адміністраторові]] 13434b746a3e83c9cb1055a30ca3b59b13755671 200 199 2010-01-18T16:26:00Z Dobr 5 /* Apache */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } ===Запуск=== ==Apache== [[Category:Адміністраторові]] 2470bd1f4131ca8474dbb76326ce13de4623734d Шаблон:Cmd 10 50 161 2009-12-29T12:31:05Z Dobr 5 Створена сторінка: <span style="font-family: monospace; color: #003300; background-color: #EEEEEE">{{{1}}}</span><noinclude>{{doc}} [[Категория:Шаблоны|{{PAGENAME}}]]... wikitext text/x-wiki <span style="font-family: monospace; color: #003300; background-color: #EEEEEE">{{{1}}}</span><noinclude>{{doc}} [[Категория:Шаблоны|{{PAGENAME}}]]</noinclude> ff315fddc12ead615ee5c64fe314963c90e604f7 Шаблон:Doc 10 51 162 2009-12-29T12:34:24Z Dobr 5 Створена сторінка: <includeonly>{{Template doc begin|{{{1|{{SUBJECTPAGENAME}}/Документация}}}|notoc={{{notoc|}}}}} {{{{{1|{{SUBJECTPAGENAME}}/Документация}}}}... wikitext text/x-wiki <includeonly>{{Template doc begin|{{{1|{{SUBJECTPAGENAME}}/Документация}}}|notoc={{{notoc|}}}}} {{{{{1|{{SUBJECTPAGENAME}}/Документация}}}}}{{Template doc end}}</includeonly><noinclude> {{doc}} <!-- [Rus]: Добавляйте категории и интервики на подстраницу /Документация, не сюда! [Eng]: Add categories and inter-wikis to the /Документация subpage, not here! [uk]: Додавайте категорії та інтервіки не сюди! --> </noinclude> 2e0716e25b125b8c2ac31fe8586185b383d9ccfe Категорія:Адміністраторові 14 52 164 2009-12-29T12:36:50Z Dobr 5 Створена сторінка: [[Спеціальна:Categories|<<]] wikitext text/x-wiki [[Спеціальна:Categories|<<]] 689d8edcee8ca4411aac20a61f688a14fdc5acc9 Sisyphus 0 37 165 140 2009-12-29T12:37:49Z Dobr 5 /* См. також */ wikitext text/x-wiki * Що таке '''Sisyphus''' * Як долучитися до роботи над '''Sisyphus''' '''Будьте уважні!''' ''Кожна гілка, що відпочковується від Сизифа і сам Сизиф є єамкненими по залежностям пакунків сховищами. Пакунки, навіть з однаковими назвами, можуть бути несумісні з пакунками з іншого сховища. Категорично не бажано змішувати в актуальному <tt>sources.list</tt> посилання на сховища різних гілок.'' {| |-valign="top" | '''Інструменти''' * Керування пакунками: ** [[RPM|RPM]] — база керування пакунками ** [[rpm-build|rpm-build-*]] — набори макросів для упаковки програм ** [[buildreq]] — реманент пошуку залежностей для збирання ** [[Упаковка|Стисла документація]] з упаковки ** spec-файли: [[Spec|рекомендаціі]], [[SpecTips|підказки]] * [[hasher|hasher]] — середовище для збирання * [[gear|gear]] — сборка пакетов из git * Перевірка пкунків: ** [[sisyphus_check|sisyphus_check]] — базові перевірки ** [[Tools/Repocop|repocop]] — додаткові перевірки ** qa-robot * [[Alterator|alterator]] — реманент керування системою * [[Installer|installer]] — встановлювач * Створення .iso: ** [[mkimage|mkimage]] — створення зразків дистрибутивів ** [[mknfsroot]] — обгортка над mkimage, збирання зразків для бездискових станцій. ** [[Tools/Distribute|distribute]] — створення ISO-зразків із сховища | '''Компоненти''' * [[CoreSystem|базова система]] * Ядро ** [[Додавання заплаток у ядро]] ** [[Збирання модулів ядра]] * Мови програмування ** [[perl|упаковка perl-програм та модулів]] ** [[Ruby Packaging mini-HOWTO|упаковка ruby-програм та модулів]] ** [[Java/HOWTO|Упаковка java-програм]] ** [[Scheme]] * [[Homeros|ALT Linux Homeros]] * [[Speech|Мовні технологіі]] * [[PowerManagement|Керування живленням]] * [[TLS|Інфраструктура SSL/TLS]] * [[TeXSubsystem|Підсистема TeX]] * [[WebSubsystem|Підсистема Web]] '''Нормативні документы (Policy)''' Нормативні документи доформальної еры зібрано в [http://www.altlinux.org/OldPolicies OldPolicies]. Ці документи продовжують діяти. * [[:Категорія:Нормативні документи]] * [[:Категорія:Чернетки нормативних документів]] '''Вказівки''' * [[:Категорія:Вказівки]] |-valign="top" | '''[[Ports|Порти]]''' * [[Ports/x8664|x86-64]] * [[Ports/arm|ARM]] * [[Ports/ppc|PowerPC]] '''Ресурси для розробників''' * [[git.alt]] * [http://sisyphus.ru/ sisyphus.ru] * [[BugTracking|bugzilla]] * heap / docs (??!) * [[PeopleHosting|people]] '''Адміністративні моменти''' * [[Робота з ключами розробника]] | '''Події''' * [[changes|Останні зміни]] * [[orphaned|Пакунки на супровід]] '''Процедури''' * [[Git.alt|Зберігання пакунків на git.altlinux.org]] * [[Викладання пакунків|Викладання пакунків у сховище]] * [[ACL|Керування ACL пакунків]] * [[Branches|Випуск стабільних гілок]] * [[:Категорія:Тестування|Тестування]] '''Спілкування''' * [[Communication|поштові розсилки, IRC]] '''Контакти''' * [[Contacts|Контакти з різних питань]] |} == См. також == * [[:Category:Devel]] * [[:Category:Sisyphus]] ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] c4377d1fb885ae1f840310ba9eb2e76c34453f46 Що таке Sisyphus? 0 38 166 115 2009-12-29T12:38:36Z Dobr 5 wikitext text/x-wiki [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] daad8d81584ff71bdd47c14d95a5333e4ad5be88 Шаблон:Cmd/Документация 10 53 169 2009-12-29T13:37:15Z Dobr 5 Створена сторінка: * <nowiki>{{cmd|iptables -F}}</nowiki> = {{cmd|iptables -F}} * <nowiki>{{cmd|cat /etc/passwd {{!}} wc -l}}</nowiki> = {{cmd|cat /etc/passwd {{!}} wc -l}} wikitext text/x-wiki * <nowiki>{{cmd|iptables -F}}</nowiki> = {{cmd|iptables -F}} * <nowiki>{{cmd|cat /etc/passwd {{!}} wc -l}}</nowiki> = {{cmd|cat /etc/passwd {{!}} wc -l}} 54a4d7a72673c3cbd6c33e8f2c3277c625cf1040 Шаблон:Template doc begin 10 54 170 2009-12-29T13:40:51Z Dobr 5 Створена сторінка: <div style="background:#F0F8FF;border:1px dotted #8BCBFF;padding:10px;margin-top:10px">__NOEDITSECTION__ <div style="float:right;padding-right:1em;"><span class=pl... wikitext text/x-wiki <div style="background:#F0F8FF;border:1px dotted #8BCBFF;padding:10px;margin-top:10px">__NOEDITSECTION__ <div style="float:right;padding-right:1em;"><span class=plainlinks style="font-size:11px"><nowiki>[</nowiki>[[{{{1}}}|просмотр]]<nowiki>]</nowiki>&nbsp;<nowiki>[</nowiki>[{{fullurl:{{{1}}}|action=edit}} править]<nowiki>]</nowiki>&nbsp;<nowiki>[</nowiki>[{{fullurl:{{{1}}}|action=history}} история]<nowiki>]</nowiki>&nbsp;<nowiki>[</nowiki>[{{fullurl:{{FULLPAGENAMEE}}|action=purge}} обновить]<nowiki>]</nowiki></span></div><span style="font-size:11pt;line-height:11pt;">[[Изображение:information.svg|20px|Документация]]&nbsp;Документация</span> ---- b0400aa979196848d8701e7d7ce2951405c0524f 177 170 2009-12-30T13:12:26Z Dobr 5 wikitext text/x-wiki <div style="background:#F0F8FF;border:1px dotted #8BCBFF;padding:10px;margin-top:10px">__NOEDITSECTION__ <div style="float:right;padding-right:1em;"><span class=plainlinks style="font-size:11px"><nowiki>[</nowiki>[[{{{1}}}|просмотр]]<nowiki>]</nowiki>&nbsp;<nowiki>[</nowiki>[{{fullurl:{{{1}}}|action=edit}} править]<nowiki>]</nowiki>&nbsp;<nowiki>[</nowiki>[{{fullurl:{{{1}}}|action=history}} история]<nowiki>]</nowiki>&nbsp;<nowiki>[</nowiki>[{{fullurl:{{FULLPAGENAMEE}}|action=purge}} обновить]<nowiki>]</nowiki></span></div><span style="font-size:11pt;line-height:11pt;">[[File:information.svg|20px|Документация]]&nbsp;Документация</span> ---- bce25f7190deeb32eb585dbeecf3d4af2061183a Шаблон:Template doc end 10 55 171 2009-12-29T13:42:38Z Dobr 5 Створена сторінка: </div><noinclude>См. [[Шаблон:template doc begin]].</noinclude> wikitext text/x-wiki </div><noinclude>См. [[Шаблон:template doc begin]].</noinclude> 2a8b7e02cb60c648cc98622b999f645f405f2740 Шаблон:! 10 56 172 2009-12-29T15:42:17Z Dobr 5 Створена сторінка: |<noinclude>{{doc}} [[Категория:Шаблоны|{{PAGENAME}}]]</noinclude> wikitext text/x-wiki |<noinclude>{{doc}} [[Категория:Шаблоны|{{PAGENAME}}]]</noinclude> 951d5b19da235e5742ebcc46dd1cad05078cd09c Main Page 0 4 174 111 2009-12-30T12:18:53Z Dobr 5 wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] [[pt:Página principal]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністраторові]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) * [[Features|Особливості у '''ALT Linux''']] * [[Downloads|Завантажити]] [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] * [http://www.altlinux.org.ua/index.php?id=197 Користувачі] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипи]] [[Category:ALT Linux|*]] 1876604a91641b713c822abc9a1c69c4e8606714 Файл:Information.svg 6 57 176 2009-12-30T12:53:26Z Dobr 5 піктограма інформаційного повідомлення wikitext text/x-wiki піктограма інформаційного повідомлення 019966f402dc869b6f7f2552993e9af8fee865b1 UkTeam 0 6 180 37 2010-01-08T19:08:43Z 91.124.148.88 0 /* Команда/UA */ wikitext text/x-wiki == Команда/UA == Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам): * [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ) * [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ) * [http://sisyphus.ru/ru/packager/drool/ Геннадій Моцьо] (Берислав) * [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ) * [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ) * [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ) * [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух] * [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ) * [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк) * [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк) * [http://alt.linux.kiev.ua/packager/led/ Led] (Київ) * [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ) * [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне) * [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко] * [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ) * [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ) * [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ) * [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін] * [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ) * [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса) * [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ) [http://alt.linux.kiev.ua/people/ Повний список] 0907f20f0395e9b862288f7084645e8dbd347f14 181 180 2010-01-08T19:10:19Z 91.124.148.88 0 /* Команда/UA */ wikitext text/x-wiki == Команда/UA == Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам): * [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ) * [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ) * [http://sisyphus.ru/ru/packager/drool/ Геннадій Моцьо] (Берислав) * [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ) * [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ) * [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ) * [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух] * [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ) * [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк) * [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк) * [http://alt.linux.kiev.ua/packager/led/ Led] (Київ) * [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ) * [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне) * [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко] * [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ) * [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ) * [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ) * [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін] * [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ) * [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса) * [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ) * [http://sisyphus.ru/ru/packager/lnkvisitor/ Дмитро Кулик] (Київ) [http://alt.linux.kiev.ua/people/ Повний список] 6d6f12d763c58b77f6decfe9825bea7147712d27 182 181 2010-01-08T19:11:32Z 91.124.148.88 0 /* Команда/UA */ wikitext text/x-wiki == Команда/UA == Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам): * [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ) * [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ) * [http://sisyphus.ru/ru/packager/drool/ Геннадій Моцьо] (Берислав) * [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ) * [http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець] (Київ) * [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ) * [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух] * [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ) * [http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін] (Луцьк) * [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк) * [http://alt.linux.kiev.ua/packager/led/ Led] (Київ) * [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ) * [http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин] (Рівне) * [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко] * [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ) * [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ) * [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ) * [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін] * [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ) * [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса) * [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ) * [http://sisyphus.ru/ru/packager/lnkvisitor/ Дмитро Кулик] (Чаплинка) [http://alt.linux.kiev.ua/people/ Повний список] fd43e051fc184249ec30b5fb4f92fdfc2b238257 SquidGuard 0 49 201 200 2010-01-18T16:34:13Z Dobr 5 /* Бази для блокування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ===Запуск=== ==Apache== [[Category:Адміністраторові]] 8bb82848439d135280c08a84b8669c0d49cabc3c 202 201 2010-01-18T16:36:07Z Dobr 5 /* Бази для блокування */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. ===Запуск=== ==Apache== [[Category:Адміністраторові]] b90243c6b88cc3fc42b1beb97a31c6761dd9e05d 203 202 2010-01-18T16:39:08Z Dobr 5 /* Розподіл доступу */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. acl { blocked { pass none redirect http://10.10.10.80/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname=%n&cl ientident=%i&srcclass=%s&targetclass=%t&url=%u } admin { pass local-ok !ads any rewrite dmz redirect http://127.0.0.1/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname=%n&clientident=%i&srcclass=%s&tar getclass=%t&url=%u } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect http://127.0.0.1/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname =%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u } else { pass local-ok !local-block !ads !chat any redirect http://127.0.0.1/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname= %n&clientident=%i&srcclass=%s&targetclass=%t&url=%u } default { pass none redirect http://127.0.0.1/cgi-bin/squidGuard-ru.cgi?clientaddr=%a&clientname =%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u } } ===Запуск=== ==Apache== [[Category:Адміністраторові]] db4087cc49ac538b1cad1b357f5289479a01c964 204 203 2010-01-18T16:48:10Z Dobr 5 /* Розподіл доступу */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== ==Apache== [[Category:Адміністраторові]] 5ec00c078c93f83ae913032e6118bd33b0d5d8fc 205 204 2010-01-18T17:16:08Z Dobr 5 /* Запуск */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази: {{cmd|squidGuard -C all}} Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли. -rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains -rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db -rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff -rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls -rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db -rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз. Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так: +www.wchat.com.ua -chatenabled.mail.google.co.in -chatenabled.mail.google.com Створивши такий файл, треба перестворити базу: {{cmd|squidGuard -u BL/chat/urls}} Прописувати ці файли у налаштуваннях програми не треба. Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. ==Apache== [[Category:Адміністраторові]] 1e451f40f5737764a24830b5946cd41b8b2705a9 206 205 2010-01-19T15:05:53Z 194.44.164.133 0 /* Запуск */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази: {{cmd|squidGuard -C all}} Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли. -rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains -rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db -rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff -rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls -rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db -rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз. Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так: +www.wchat.com.ua -chatenabled.mail.google.co.in -chatenabled.mail.google.com Створивши такий файл, треба перестворити базу: {{cmd|squidGuard -u BL/chat/urls}} Прописувати ці файли у налаштуваннях програми не треба. Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи. Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу... ==Apache== [[Category:Адміністраторові]] 694e4a651526b74c0fb4da0bda28f549ed66d68a 207 206 2010-01-19T15:18:06Z Dobr 5 /* Apache */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази: {{cmd|squidGuard -C all}} Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли. -rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains -rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db -rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff -rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls -rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db -rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз. Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так: +www.wchat.com.ua -chatenabled.mail.google.co.in -chatenabled.mail.google.com Створивши такий файл, треба перестворити базу: {{cmd|squidGuard -u BL/chat/urls}} Прописувати ці файли у налаштуваннях програми не треба. Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи. Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу... ==Підміна блокованих сторінок== Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу redirect http://localhost/block.html у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби. =Посилання= [http://www.squidguard.org/Doc/ Документація від авторів програми] [http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ] [[Category:Адміністраторові]] 39913efdf19c8a688947e76b18e92423e382912d 208 207 2010-01-19T15:22:01Z Dobr 5 /* Посилання */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази: {{cmd|squidGuard -C all}} Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли. -rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains -rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db -rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff -rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls -rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db -rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз. Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так: +www.wchat.com.ua -chatenabled.mail.google.co.in -chatenabled.mail.google.com Створивши такий файл, треба перестворити базу: {{cmd|squidGuard -u BL/chat/urls}} Прописувати ці файли у налаштуваннях програми не треба. Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи. Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу... ==Підміна блокованих сторінок== Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу redirect http://localhost/block.html у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби. =Посилання= *[http://www.squidguard.org/Doc/ Документація від авторів програми] *[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ] *[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid] Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою '''Google''' або іншої пошукової служби. [[Category:Адміністраторові]] 65cd7694658c9eed129c41414a482de09b67e754 222 208 2010-02-09T17:06:19Z 194.44.164.133 0 /* Підміна блокованих сторінок */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази: {{cmd|squidGuard -C all}} Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли. -rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains -rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db -rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff -rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls -rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db -rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз. Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так: +www.wchat.com.ua -chatenabled.mail.google.co.in -chatenabled.mail.google.com Створивши такий файл, треба перестворити базу: {{cmd|squidGuard -u BL/chat/urls}} Прописувати ці файли у налаштуваннях програми не треба. Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи. Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу... ==Підміна блокованих сторінок== Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу redirect http://localhost/block.html у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби. У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через {{cmd|a2enmod cgi}} якщо команда {{cmd|httpd2 -V}} дає щось таке: Server MPM: Prefork threaded: no forked: yes (variable process count) або {{cmd|a2enmod cgid}} якщо Server MPM: Worker threaded: yes (fixed thread count) forked: yes (variable process count) =Посилання= *[http://www.squidguard.org/Doc/ Документація від авторів програми] *[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ] *[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid] Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою '''Google''' або іншої пошукової служби. [[Category:Адміністраторові]] 2e6adddaf7049e21bd5186a2ce3e2f64c40b0024 223 222 2010-02-09T17:07:27Z Dobr 5 /* Підміна блокованих сторінок */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази: {{cmd|squidGuard -C all}} Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли. -rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains -rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db -rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff -rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls -rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db -rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз. Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так: +www.wchat.com.ua -chatenabled.mail.google.co.in -chatenabled.mail.google.com Створивши такий файл, треба перестворити базу: {{cmd|squidGuard -u BL/chat/urls}} Прописувати ці файли у налаштуваннях програми не треба. Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи. Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу... ==Підміна блокованих сторінок== Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу redirect http://localhost/block.html у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби. У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через {{cmd|a2enmod cgi}} якщо команда {{cmd|httpd2 -V}} дає щось таке: Server MPM: Prefork threaded: no forked: yes (variable process count) або {{cmd|a2enmod cgid}} якщо Server MPM: Worker threaded: yes (fixed thread count) forked: yes (variable process count) =Посилання= *[http://www.squidguard.org/Doc/ Документація від авторів програми] *[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ] *[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid] Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою '''Google''' або іншої пошукової служби. [[Category:Адміністраторові]] 6a3fccbe8e2b9dcf8794d8a2717f796201fb9257 224 223 2010-02-09T17:11:46Z Dobr 5 /* Підміна блокованих сторінок */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази: {{cmd|squidGuard -C all}} Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли. -rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains -rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db -rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff -rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls -rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db -rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз. Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так: +www.wchat.com.ua -chatenabled.mail.google.co.in -chatenabled.mail.google.com Створивши такий файл, треба перестворити базу: {{cmd|squidGuard -u BL/chat/urls}} Прописувати ці файли у налаштуваннях програми не треба. Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи. Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу... ==Підміна блокованих сторінок== Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу redirect http://localhost/block.html у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби. У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через {{cmd|a2enmod cgi}} якщо команда {{cmd|httpd2 -V}} дає щось таке: Server MPM: Prefork threaded: no forked: yes (variable process count) або {{cmd|a2enmod cgid}} якщо Server MPM: Worker threaded: yes (fixed thread count) forked: yes (variable process count) Ну і звичайно ж описати каталог з скриптами у налаштуваннях потрібного вузла. Щось типу такого: <Directory /var/www/html/cgi-bin> AddHandler cgi-script .cgi Options ExecCGI </Directory> Чи встановлено все потрібне для виконання обраного сценарію можна перевірити якось так: perl -c squidGuard-ru.cgi squidGuard-ru.cgi syntax OK У мене наче все гаразд. :) =Посилання= *[http://www.squidguard.org/Doc/ Документація від авторів програми] *[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ] *[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid] Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою '''Google''' або іншої пошукової служби. [[Category:Адміністраторові]] 922d52943f5d49a3d17cb645e85de232724ed4ff 225 224 2010-02-10T15:25:27Z 194.44.164.133 0 /* Посилання */ wikitext text/x-wiki '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази: {{cmd|squidGuard -C all}} Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли. -rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains -rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db -rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff -rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls -rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db -rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз. Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так: +www.wchat.com.ua -chatenabled.mail.google.co.in -chatenabled.mail.google.com Створивши такий файл, треба перестворити базу: {{cmd|squidGuard -u BL/chat/urls}} Прописувати ці файли у налаштуваннях програми не треба. Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи. Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу... ==Підміна блокованих сторінок== Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу redirect http://localhost/block.html у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби. У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через {{cmd|a2enmod cgi}} якщо команда {{cmd|httpd2 -V}} дає щось таке: Server MPM: Prefork threaded: no forked: yes (variable process count) або {{cmd|a2enmod cgid}} якщо Server MPM: Worker threaded: yes (fixed thread count) forked: yes (variable process count) Ну і звичайно ж описати каталог з скриптами у налаштуваннях потрібного вузла. Щось типу такого: <Directory /var/www/html/cgi-bin> AddHandler cgi-script .cgi Options ExecCGI </Directory> Чи встановлено все потрібне для виконання обраного сценарію можна перевірити якось так: perl -c squidGuard-ru.cgi squidGuard-ru.cgi syntax OK У мене наче все гаразд. :) =Посилання= *[http://www.squidguard.org/Doc/ Документація від авторів програми] *[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ] *[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid] Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою вподобаної пошукової служби. [[Category:Адміністраторові]] f88266d44a24bede79b8b8f77be3c7d680661268 239 225 2010-03-01T09:58:20Z Dobr 5 wikitext text/x-wiki [[Sysadmin|<<]] '''SquidGuard''' це такий програмний додаток до '''Squid''' який дозволяє гнучко керувати доступом до ресурсів світових тенет користувачів вашого проксі. Він має власний окремий файл налаштувань, що спрощує контроль саме за доступом. ==Встановлення== Щоб встановити '''SquidGuard''' достатньо дати команду: {{cmd|apt-get install squidGuard}} Після встановлення пакунку ви отримаєте файл налаштувань у каталозі <tt>/etc/squid</tt> та потрібні для роботи самого '''SquidGuard''' каталоги та файли у <tt>var/lib/squidGuard</tt>. Під <tt>var/lib/squidGuard/db</tt> навіть будуть бази з якими вже можно починати працювати. ==Налаштування== До пакунку вже включено попередньо налаштований файл налаштувань. Можливо, навіть, вам не доведеться нічого міняти щоб розпочати роботу. Проте, перевірити налаштування треба все одно. Наприклад, там заборонено доступ до www пошти у робочий час. Крім того, треба прописати шлях до файлу <tt>squidGuard</tt> у налаштуваннях самого '''Squid'''. ===Налаштування у '''Squid'''=== Для цього треба скорегувати два-три рядка у файлі <tt>/etc/squid/squid.conf</tt>. redirect_program /usr/bin/squidGuard # шлях до файлу redirect_children 5 # скільки процесів перенаправлення запитів може бути відкрито одночасно redirector_bypass on # дозволити запити до ресурсів оминаючи сам squidGuard Навіть один процес squidGuard зможе обслужити дуже велику кількість запитів. Головний виграш від кількості процесів більше одного, як кажуть, можна отримати на багатопроцесорних системах. Останній рядок дозволяє користувачам оминати контроль коли squidGuard не встигає за кількістю запитів. Кажуть, заборона прямих звертань оминаючи фільтр у такій ситуації "валить" '''Squid'''. ===Налаштування '''SquidGuard'''=== ====''Визначення базових каталогів''==== Детальну інформацію щодо всіх можливостей налаштування '''SquidGuard''' ви можете подивитися у його документації. Але поглянемо на налаштування "з коробки". Файл досить "розлогий". Починається він з визначення двох змінних. <tt>dbhome</tt> визначає базовий шлях до баз з адресами які ми будемо використовувати у правилах доступу. <tt>logdir</tt> -- показує де буде розміщено файл журналу роботи '''SquidGuard'''. dbhome /var/lib/squidGuard logdir /var/log/squid Тут коментарі, як кажуть, зайві. ====''Керування доступом з урахуванням часу''==== Наступним іде блок визначення робочого часу: # # TIME RULES: # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat time workhours { weekly mtwhf 09:00 - 18:00 date *-*-01 09:00 - 18:00 } Це дозволяє встановити різні правила на різні проміжки часу. У прикладі встановлюється робочий час з понеділка до п'ятниці. І за датою всі перші числа місця. Чесно кажучи, я не знаю на чому грунтується цей рядок. Щоб це працювало у <tt>acl</tt> має бути присутнім щось такого типу: <src> within <time> { ... } ====''Правила підстановки''==== Далі визначаються правила підстановки у адресах. Вам самим визначатися чи вам це треба. # # REWRITE RULES: # rew dmz { s@://admin/@://admin.example.com/@i s@://example.com/@://www.example.com/@i } Якщо подібна підстановка потрібна, не забудьте виправити назву домену на потрібну. ====''Визначення джерел''==== '''SquidGuard''' дозволяє розмежувати правила доступу до ресурсів за декількома критеріями. Наприклад, за ІР адресами користувачів мережі. src lan { ip 192.168.2.0/24 } Цим блоком визначається блок адрес мережі на 255 адрес. Блоків адрес можна визначити декілька. Таким чином, можна розмежувати доступ до ресурсів за діапазонами адрес. Адреси можна задавати декількома спосабами. ip 192.168.2.3 192.168.2.7 ip 192.168.2.0-192.168.2.77 iplist iplist/blocked user baduser Перший рядок задає адреси перерахуванням. Другий -- діапазон у форматі від та до. Також можна задати посиланням на файл. У цьому випадку файл треба розмістити у тому місці файлової системи куди показує змінна <tt>dbhome</tt> або записати файл з урахуванням відносного або повного шляху до нього, рядки 3 та 4. Тобто, для четвертого рядка файл повинен лежати як <tt>/var/lib/squidGuard/baduser</tt>. І вміст файлу може бути, наприклад, таким: 192.168.2.0-192.168.2.255 172.16.12.0/255.255.255.0 10.5.3.1/28 Можна напряму блокувати за базою з Тенет. Якщо ви знаєте таку базу і цілком їй довіряєте. Якось так: acl { default { pass !dnsbl:your.preferred.blacklist.domain.com all redirect http://localhost/block.html } } Ви можете прописати стільки джерел скільки вам треба і досить точно побудувати групи доступу до інформації. ====''Бази для блокування''==== Всі бази з якими ви збираєтесь працювати треба прописати у файлі налаштувань '''SquidGuard'''. Непрописані бази -- теж саме, що і відсутні. Принцип досить простий: dest ads { domainlist db/ads/domains urllist db/ads/urls expressionlist db/ads/expressions } Принципово, тут нічого складного. <tt>dest</tt> -- службове слово, що визначає тип налаштувань. Далі -- назва ресурсу і у дужках шлях до преліку доменів та універсальних визначників ресурсу (URL), доступом до яких ми збираємось керувати. Третій рядок визначає шлях до файлу з регулярними виразами. Користуватися ним треба вкрай обережно. Можна "зарізати" або, навпаки, дозволити зовсім не те що хотілося. :) Шлях до файлів визначається відносно визначеної на початку файла змінної <tt>dbhome</tt>. Баз можна визначити стільки скільки треба. Як вже було зазначено вище, декілька баз є в самому пакунку. У прикладі визначення однієї з таких баз. ====''Розподіл доступу''==== Ну і саме цікаве. Власне розподіл доступу. Нижче правила "з коробки" майже без змін: acl { blocked { pass none redirect <що_показати_замість_заблокованого> } admin { pass local-ok !ads any rewrite dmz redirect <що_показати_замість_заблокованого> } lan within workhours { pass local-ok !local-block !ads !aggressive !anecdotes !audio-video !chat !drugs !gambling !hacking mail !porn !proxy !redirector !sex !violence !warez !warez1 any redirect <що_показати_замість_заблокованого> } else { pass local-ok !local-block !ads !chat any redirect <що_показати_замість_заблокованого> } default { pass none redirect <що_показати_замість_заблокованого> } } Можна обійтися значно простішим варіантом або створити більш "накручений". Як вам заманеться... Головне, що тут видно як можна розмежити доступ до певних ресурсів за умовою. В нашому випадку різні правила діють у робочий та неробочий час. Тут також не визначено конкретний <tt>redirect</tt>. Це зроблено щоб підкреслити, що він може бути різним. У пакунку це сценарій <tt>cgi-bin</tt> <tt>squidGuard-ru.cgi</tt>. Але може бути і щось інше у залежності від того який ви ресурс блокуєте. ===Запуск=== Після створення файлу налаштувань є ще один важливий момент. У роботі використовуються бази у форматі '''BerkeleyDB'''. Бази ж поширюються у форматі звичайних текстових файлів. Ви можете нічого з цим не робити і залишити все як є. Проте, кожен раз коли треба буде перезапустити '''Squid''', бази будуть побудовані під час старту. Якщо баз багато і вони чималенькі... власне, '''Squid''' може і не запуститися... Кращим рішенням буде -- до першого запуску побудувати всі визначені бази: {{cmd|squidGuard -C all}} Наведена команда генерує всі бази, що згадуються у файлі налаштувань. Можна генерувати бази і адресно. Треба також пам'ятати про права доступу до баз. Вони дещо інші від прав на текстові файли. -rw-r--r-- 1 root squid 243791 Dec 21 23:06 domains -rw-rw-r-- 1 root squid 643072 Jan 14 13:42 domains.db -rw-r--r-- 1 root squid 78 Jan 13 13:36 domains.diff -rw-r--r-- 1 root squid 110842 Dec 21 23:33 urls -rw-rw-r-- 1 root squid 307200 Jan 11 17:45 urls.db -rw-r--r-- 1 root squid 58 Jan 11 17:45 urls.diff У прикладі з'явилися файли ще одного типу. Це <tt>*.diff</tt>. Вони дуже корисні коли ви користуєтесь "чужими" базами але бажаєте їх трохи підправити. Щось таки дозволити, а щось додатково заборонити. Кожен раз вносити зміни у отримані файли баз не надто зручно. А часом про це можна і зовсім забути. Файли з суфіксом <tt>.diff</tt> дозволяють тримати доповнення до баз окремо від самих баз. Формат дуже простий. Один запис на рядок зі знаком плюс або мінус. Плюсові записи поповнюють базу. Мінусові -- вилучають запис з бази. Якось так: +www.wchat.com.ua -chatenabled.mail.google.co.in -chatenabled.mail.google.com Створивши такий файл, треба перестворити базу: {{cmd|squidGuard -u BL/chat/urls}} Прописувати ці файли у налаштуваннях програми не треба. Далі можна провести тестування працездатності виконаних налаштувань як це описано у документації. Всі повідомлення про помилки будуть у журналі <tt>squidGuard.log</tt> який ми розмістили за змінною <tt>logdir</tt>. Поки там будуть скарги на неможливість чогось -- сам '''Squid''' працювати не буде. Запускати '''squidGuar''' окремо нема потреби. Він буде запускатися кожен раз коли '''Squid''' опрацьовує черговий запит, якщо, звичайно, ви визначили директиву його виклику у налаштуваннях '''Squid'''. Просто запустіть '''Squid''' з цими налаштуваннями коли вирішите, що все готово до роботи. Надалі, кожен раз коли щось змінилося у налаштуваннях '''squidGuar''' треба перезапустити '''Squid'''. Також варто закачати та підключити більш повні бази з одного з рекомендованих сайтів. Просто закачуєте потрібні бази та кладете їх поряд з пакетними. Прописуєте у налаштуваннях '''squidGuar''', генеруєте .db файли і презапускаєте '''Squid'''. Ну і, звичайно ж, не забудьте додати їх у правила доступу... ==Підміна блокованих сторінок== Принципово, ви можете і не підміняти блокований зміст. Все буде працювати і без цього. Але трохи не естетично... Для того щоб ваш преглядач html сторінок заповнив чимось місце відведено авторами сторінки під блокований зміст використовується директива типу redirect http://localhost/block.html у правилах керування доступом. Тут може бути відсилання до статичного html файлу, якогось сценарію чи голосового повідомлення. Все залежить від вашого бажання та того, що ви блокуєте. У пакунку пренаправлення іде до сценарію <tt>cgi-bin</tt>. Сам сценарій також запаковано разом з усім іншим. Його лише треба покласти до відповідного каталогу доступної вам діючої веб-служби. У нашому '''Apache 2''' з коробки такі сценарії не виконюються. Буде треба дозволити виконання cgi через {{cmd|a2enmod cgi}} якщо команда {{cmd|httpd2 -V}} дає щось таке: Server MPM: Prefork threaded: no forked: yes (variable process count) або {{cmd|a2enmod cgid}} якщо Server MPM: Worker threaded: yes (fixed thread count) forked: yes (variable process count) Ну і звичайно ж описати каталог з скриптами у налаштуваннях потрібного вузла. Щось типу такого: <Directory /var/www/html/cgi-bin> AddHandler cgi-script .cgi Options ExecCGI </Directory> Чи встановлено все потрібне для виконання обраного сценарію можна перевірити якось так: perl -c squidGuard-ru.cgi squidGuard-ru.cgi syntax OK У мене наче все гаразд. :) =Посилання= *[http://www.squidguard.org/Doc/ Документація від авторів програми] *[http://unix1.jinr.ru/~lavr/squidguard.html '''SquidGuard''' - для ВСЕХ] *[http://www.compyuteri.ru/glava-25-squidguard-programmnoe-obespechenie-dlya-nastrojki-squid/ '''SquidGuard''' - программное обеспечение для настройки Squid] Звичайно це не все. Ви легко знайдете додаткові відомості з цього питання за допомогою вподобаної пошукової служби. ---- [[Sysadmin|<<]] [[Category:Адміністраторові]] b76bd940e5d3b4f55f954bfe6ef77decf50c527f Sysadmin 0 39 209 163 2010-01-19T15:25:00Z Dobr 5 /* Служби */ wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===DNS=== *[[BIND|BIND]] ===WWW=== * [[squidGuard|SquidGuard]] [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 907b96af6f16079dcd8a87e41893ce7a9903c44e 212 209 2010-01-19T16:14:10Z Dobr 5 /* WWW */ wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===DNS=== *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення цієї інформації є використання множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу. * [[squidGuard|SquidGuard]] [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 76e5fc3410e989d9aa5c74ac97d0deb11ce59733 213 212 2010-01-20T11:51:55Z Dobr 5 /* WWW */ wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===DNS=== *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення цієї інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу. Або взагалі формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] d95c13613fb4ce40675da768033d97efc78939fb 214 213 2010-01-20T12:04:59Z Dobr 5 /* DNS */ wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення цієї інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу. Або взагалі формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 5e045cfd2142fc4b0198dd2385087406292cea39 226 214 2010-02-10T15:29:59Z 194.44.164.133 0 /* DNS */ wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення цієї інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу. Або взагалі формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 72ec89d86c3f4c053cce6488ed9494b283dfab89 227 226 2010-02-10T15:38:07Z Dobr 5 /* WWW */ wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 91f66fea6273f53b5d1cf9b1f9b67069521eba13 236 227 2010-03-01T09:05:57Z Dobr 5 /* Служби */ wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потокув даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні вірусні бази. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 7af3bd0d8338d909be8d5312b6f05e1ccea25bf6 BIND 0 58 210 2010-01-19T15:38:27Z Dobr 5 Створена сторінка: ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} [[Category:Адміністратор... wikitext text/x-wiki ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} [[Category:Адміністраторові]] baf52af224a166b1677caee742f0732eb4c64d1b 211 210 2010-01-19T15:42:33Z Dobr 5 /* Керування режимами роботи */ wikitext text/x-wiki [[Sysadmin|<<]] ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} ---- [[Sysadmin|<<]] [[Category:Адміністраторові]] bf21fbb0181d9d3fa19fc4d114c4580511f77d6b 215 211 2010-01-20T14:00:57Z Dobr 5 wikitext text/x-wiki [[Sysadmin|<<]] Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим. '''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій. ==Встановлення== ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} ---- [[Sysadmin|<<]] [[Category:Адміністраторові]] 80ed707a0ae05706bfc550639163f78a4fb467e9 216 215 2010-01-20T14:03:45Z Dobr 5 /* Встановлення */ wikitext text/x-wiki [[Sysadmin|<<]] Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим. '''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій. ==Встановлення== {{cmd|apt-get install bind bind-utils}} ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} ---- [[Sysadmin|<<]] [[Category:Адміністраторові]] 7640f3d3cafb8b3c4a4cba5ca0000b448cea1fab 217 216 2010-01-20T14:14:58Z Dobr 5 /* Встановлення */ wikitext text/x-wiki [[Sysadmin|<<]] Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим. '''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій. ==Встановлення== Щоб встановити '''BIND 9''' на '''ALT Linux''' достатньо виконати команду: {{cmd|apt-get install bind bind-utils}} У альтівських комплектах '''BIND''' винесено у середовище з окремим коренем (chroot). Тому всі потрібні для роботи файли розташовано нижче <tt>/var/lib/bind</tt>. Крім того, режимами роботи можна керувати за допомогою системного механізму '''control'''. ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} ---- [[Sysadmin|<<]] [[Category:Адміністраторові]] 3b974d9b06d12798466477e9b01cb78a421f3474 218 217 2010-01-20T14:59:41Z Dobr 5 /* Встановлення */ wikitext text/x-wiki [[Sysadmin|<<]] Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим. '''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій. ==Встановлення== Щоб встановити '''BIND 9''' на '''ALT Linux''' достатньо виконати команду: {{cmd|apt-get install bind bind-utils}} У альтівських комплектах '''BIND''' винесено у середовище з окремим коренем (chroot). Тому всі потрібні для роботи файли розташовано нижче <tt>/var/lib/bind</tt>. Крім того, режимами роботи можна керувати за допомогою системного механізму '''control'''. ==Налаштування== До файлів налаштувань можна дістатися нижче <tt>/var/lib/bind/etc/</tt>. Всі доступні налаштування поділено на блоки, що розміщено по окремих файлах. Безпосередньо <tt>named.conf</tt> краще не чіпати. "З коробки" одразу після встановлення ми отримуємо вузол системи '''DNS''' який не обслуговує жодної зони окрім <tt>localhost</tt>. У цьому режимі ви можете скористатися ним для пришвидшення навігації мережею. Кожен ваш запит на розпізнаваня певної адреси буде зберігатися локально деякий час. Якщо ви за термін меньший ніж час зберігання знов звернетеся до того ж вузла, вам не доведеться чекати відповіді відповідального за зону доменних назв до якої входить потрібний вузел. Ваш локальний сервер надасть відповідну пару назва-ІР. Щоб це працювало ваші запити повинні іти у глобальну мережу від адреси, що входить до так званої "білої" частини ІР-адрес. ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} ---- [[Sysadmin|<<]] [[Category:Адміністраторові]] 27838b5053d2fa1d6b3baca4949e5db11229ee33 219 218 2010-01-20T15:14:02Z Dobr 5 /* Встановлення */ wikitext text/x-wiki [[Sysadmin|<<]] Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим. '''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій. ==Встановлення== Щоб встановити '''BIND 9''' на '''ALT Linux''' достатньо виконати команду: {{cmd|apt-get install bind bind-utils}} У альтівських комплектах '''BIND''' винесено у середовище з окремим коренем (chroot). Тому всі потрібні для роботи файли розташовано нижче <tt>/var/lib/bind</tt>. Крім того, частково режимами роботи можна керувати за допомогою системного механізму '''control'''. ==Налаштування== До файлів налаштувань можна дістатися нижче <tt>/var/lib/bind/etc/</tt>. Всі доступні налаштування поділено на блоки, що розміщено по окремих файлах. Безпосередньо <tt>named.conf</tt> краще не чіпати. "З коробки" одразу після встановлення ми отримуємо вузол системи '''DNS''' який не обслуговує жодної зони окрім <tt>localhost</tt>. У цьому режимі ви можете скористатися ним для пришвидшення навігації мережею. Кожен ваш запит на розпізнаваня певної адреси буде зберігатися локально деякий час. Якщо ви за термін меньший ніж час зберігання знов звернетеся до того ж вузла, вам не доведеться чекати відповіді відповідального за зону доменних назв до якої входить потрібний вузел. Ваш локальний сервер надасть відповідну пару назва-ІР. Щоб це працювало ваші запити повинні іти у глобальну мережу від адреси, що входить до так званої "білої" частини ІР-адрес. ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} ---- [[Sysadmin|<<]] [[Category:Адміністраторові]] 903bcb1cd00ff2295335866b676d1ee49e35f85b 229 219 2010-02-11T15:51:49Z Dobr 5 /* Налаштування */ wikitext text/x-wiki [[Sysadmin|<<]] Як пишуть у Тенетах, '''DNS''' є одним з фундаментальних блоків сучасної світової мережі. Це глобальна структурована та розподілена по вузлам база даних відповідності між ІР адресами та назвами вузлів. Вона також містить інформацію про маршрутизацію електронних листів та деяких інших служб. Саме завдяки ній нам зручно користуватися електронною поштою, світовою павутиною та ще багото чим. '''BIND''' є одною з доступних реалізацій вузла цієї служби '''named''' та двох бібліотек роботи з базою -- '''liblwres''' та '''libbind''' . Встановивши та налаштувавши відповідним чином програму ви зможете інтегрувати свою мережу до світової та скористатися всіма перевагами сучасних інформаційних технологій. ==Встановлення== Щоб встановити '''BIND 9''' на '''ALT Linux''' достатньо виконати команду: {{cmd|apt-get install bind bind-utils}} У альтівських комплектах '''BIND''' винесено у середовище з окремим коренем (chroot). Тому всі потрібні для роботи файли розташовано нижче <tt>/var/lib/bind</tt>. Крім того, частково режимами роботи можна керувати за допомогою системного механізму '''control'''. ==Налаштування== До файлів налаштувань можна дістатися нижче <tt>/var/lib/bind/etc/</tt>. Всі доступні налаштування поділено на блоки, що розміщено по окремих файлах. Безпосередньо <tt>named.conf</tt> краще не чіпати. "З коробки" одразу після встановлення ми отримуємо вузол системи '''DNS''' який не обслуговує жодної зони окрім <tt>localhost</tt>. У цьому режимі ви можете скористатися ним для пришвидшення навігації мережею. Кожен ваш запит на розпізнаваня певної адреси буде зберігатися локально деякий час. Якщо ви за термін меньший ніж час зберігання вже визначеного вузла знов звернетеся до того ж вузла, вам не доведеться чекати відповіді відповідального за цю зону доменних назв до якої входить потрібний вузел. Ваш локальний bind надасть відповідну пару назва-ІР. Щоб все це працювало ваші запити повинні іти у глобальну мережу від адреси, що входить до так званої "білої" частини ІР-адрес. Зазвичай, такі адреси окремим робочим станціям не виділяють. Але за додоткову сплату постачальники послуг доступу до глобальної мережи надають послугу виділення "білої" адреси кожному бажаючому. Як правило, якщо у вас професійний постачальник послуг доступу, потреби у запуску місцевого '''DNS''' для себе коханого нема ніякої. ==Керування режимами роботи== {{cmd|control bind-slave enable}} {{cmd|control bind-debug enabled}} ---- [[Sysadmin|<<]] [[Category:Адміністраторові]] 0504a8129b29b845033e4dd3f1cf8e4fd4b63fec UkTeam 0 6 220 182 2010-01-24T19:03:57Z MichaelShigorin 3 /* Команда/UA */ +abulava wikitext text/x-wiki == Команда/UA == Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам): * ''[http://alt.linux.kiev.ua/packager/abulava/ Андрій Булава]'' (Донецьк) * [http://alt.linux.kiev.ua/packager/akhavr/ Андрій Хаврюченко] (Київ) * [http://alt.linux.kiev.ua/packager/dek/ Деніс Кузнєцов] (Київ) * [http://sisyphus.ru/ru/packager/drool/ Геннадій Моцьо] (Берислав) * [http://alt.linux.kiev.ua/packager/dubrsl/ В’ячеслав Дубровський] (Київ) * ''[http://alt.linux.kiev.ua/packager/eostapets/ Євген Остапець]'' (Київ) * [http://alt.linux.kiev.ua/packager/force/ Віктор Форсюк] (Київ) * [http://alt.linux.kiev.ua/packager/gns/ Микола Гречух] * [http://alt.linux.kiev.ua/packager/hiddenman/ Андрій Корнілов] (Дніпропетровськ) * ''[http://alt.linux.kiev.ua/packager/hlodin/ Сергій Глодін]'' (Луцьк) * [http://alt.linux.kiev.ua/packager/icesik/ Ігор Зубков] (Донецьк) * [http://alt.linux.kiev.ua/packager/led/ Led] (Київ) * [http://sisyphus.ru/ru/packager/lnkvisitor/ Дмитро Кулик] (Чаплинка) * [http://alt.linux.kiev.ua/packager/mike/ Михайло Шигорін] (Київ) * ''[http://alt.linux.kiev.ua/packager/mrkooll/ Максим Тюрин]'' (Рівне) * [http://alt.linux.kiev.ua/packager/pilot/ Деніс Овсієнко] * [http://alt.linux.kiev.ua/packager/p_solntsev/ Павло Солнцев] (Київ) * [http://alt.linux.kiev.ua/packager/robin/ Сергій Полковников] (Київ) * [http://alt.linux.kiev.ua/packager/sr/ Сергій Рябчун] (Київ) * [http://alt.linux.kiev.ua/packager/tosick/ Станіслав Ядикін] * [http://alt.linux.kiev.ua/packager/uka/ Юрій Каширін] (Київ) * [http://alt.linux.kiev.ua/packager/vg/ Вадим Городицький] (Одеса) * [http://alt.linux.kiev.ua/packager/viy/ Ігор Власенко] (Київ) [http://alt.linux.kiev.ua/people/ Повний список] 0442360eeb8c9f533e0067b8700d6f65a24c0529 221 220 2010-01-24T19:05:56Z MichaelShigorin 3 /* Команда/UA */ s,alt.linux.kiev.ua,sisyphus.ru,g wikitext text/x-wiki == Команда/UA == Наразі український осередок команди ALT складають (також дякуємо неактивним учасникам): * ''[http://sisyphus.ru/packager/abulava/srpms Андрій Булава]'' (Донецьк) * [http://sisyphus.ru/packager/akhavr/srpms Андрій Хаврюченко] (Київ) * [http://sisyphus.ru/packager/dek/srpms Деніс Кузнєцов] (Київ) * [http://sisyphus.ru/ru/packager/drool/srpms Геннадій Моцьо] (Берислав) * [http://sisyphus.ru/packager/dubrsl/srpms В???ячеслав Дубровський] (Київ) * ''[http://sisyphus.ru/packager/eostapets/srpms Євген Остапець]'' (Київ) * [http://sisyphus.ru/packager/force/srpms Віктор Форсюк] (Київ) * [http://sisyphus.ru/packager/gns/srpms Микола Гречух] * [http://sisyphus.ru/packager/hiddenman/srpms Андрій Корнілов] (Дніпропетровськ) * ''[http://sisyphus.ru/packager/hlodin/srpms Сергій Глодін]'' (Луцьк) * [http://sisyphus.ru/packager/icesik/srpms Ігор Зубков] (Донецьк) * [http://sisyphus.ru/packager/led/srpms Led] (Київ) * [http://sisyphus.ru/ru/packager/lnkvisitor/srpms Дмитро Кулик] (Чаплинка) * [http://sisyphus.ru/packager/mike/srpms Михайло Шигорін] (Київ) * ''[http://sisyphus.ru/packager/mrkooll/srpms Максим Тюрин]'' (Рівне) * [http://sisyphus.ru/packager/pilot/srpms Деніс Овсієнко] * [http://sisyphus.ru/packager/p_solntsev/srpms Павло Солнцев] (Київ) * [http://sisyphus.ru/packager/robin/srpms Сергій Полковников] (Київ) * [http://sisyphus.ru/packager/sr/srpms Сергій Рябчун] (Київ) * [http://sisyphus.ru/packager/tosick/srpms Станіслав Ядикін] * [http://sisyphus.ru/packager/uka/srpms Юрій Каширін] (Київ) * [http://sisyphus.ru/packager/vg/srpms Вадим Городицький] (Одеса) * [http://sisyphus.ru/packager/viy/srpms Ігор Власенко] (Київ) [http://sisyphus.ru/people/ Повний список] 1c72474b84cddb96d3116a072869bf2ea65cda6a Apache 0 59 228 2010-02-11T11:43:28Z Dobr 5 Створена сторінка: 1. apache{,2}-base -- зависимости webserver-* не требуют. 2. apache{,2} -- требуют любые webserver-*. 3. apache{,2}-full -- тр... wikitext text/x-wiki 1. apache{,2}-base -- зависимости webserver-* не требуют. 2. apache{,2} -- требуют любые webserver-*. 3. apache{,2}-full -- требуют свои webserver-*. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] f9350eb89aed3eff329bb23363ccf885c0556030 Користувачу 0 31 230 158 2010-02-19T15:53:02Z Dobr 5 wikitext text/x-wiki {| | [[Файл:Gnome-media-optical.svg]]'''[[Випуски|Продукти]]''' * [[Downloads|Де викачати]] '''Актуальні версії''' * [[Випуски/40|ALT Linux 4.0]] Desktop, Lite, Server, Office Server, Terminal * [[Випуски/41|ALT Linux 4.1]] Desktop, Children, School Server * [[Випуски/50|"Пятая платформа"]]: [[Альт Линукс 5.0 Ковчег|"Ковчег"]] та [[Альт Линукс 5.0 Школьный|"Школьный"]] '''Исторична довідка''' * [[Випуски/History|Історія випуску комплектів]] '''Випуски спільноти''' * [[Community|Неофіційні збірки]] | [[Файл:Manual.png]]'''Документація''' |} '''Інше''' * [[CLs|Сумісність]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 77affbb9dd8d2f3ad8e7046f6ea17bccb4de4f86 CLs 0 60 231 2010-02-19T15:53:58Z Dobr 5 Створена сторінка: * [[HCL|HCL]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] wikitext text/x-wiki * [[HCL|HCL]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 1de8f0d14ee87fe904e5ee97823420a44fc9eb70 232 231 2010-02-19T15:55:53Z Dobr 5 wikitext text/x-wiki * [[HCL|HCL]] -- підтримка апаратних засобів [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 863719daccef71b487f8be1a6bf7fc1226e001b4 HCL 0 61 233 2010-02-19T16:01:23Z Dobr 5 Створена сторінка: *Веб камери ** [[A4Tech|A4Tech]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] wikitext text/x-wiki *Веб камери ** [[A4Tech|A4Tech]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] 3a6934598620870ffe7449c53ab8dbce202ddfc1 A4Tech 0 62 234 2010-02-19T16:03:34Z Dobr 5 Створена сторінка: * [[PK-730MJ|A4Tech PK-730MJ]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] wikitext text/x-wiki * [[PK-730MJ|A4Tech PK-730MJ]] [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] ca39ce4c3d8184fc65638d6837e1f02ee874bf12 PK-730MJ 0 63 235 2010-02-19T16:12:46Z Dobr 5 Створена сторінка: = A4Tech PK-730MJ= Веб камера на гнучкій ножці. Має присоску в нижній частині. Щоб присоска працюв... wikitext text/x-wiki = A4Tech PK-730MJ= Веб камера на гнучкій ножці. Має присоску в нижній частині. Щоб присоска працювала треба мати дзеркальну поверхню. На текстурованих поверхнях вона не працює. Навколо об'єктива дванадцять світлодіодів. Кнопка на камері дозволяє відключати половину з них. Колесо регулює інтенсивність випромінювання. Ще є кнопка на головці з камерою щоб робити швидке фото. Як задіяти її під '''ALT Linux''' не знаю. Сама камера з автофокусом. Зображення дає досить гарне. Заявлена роздільна здатність у 5 Mpix є програмним максимумом. (Про це чесно написано на упаковці.) Підключається на всіх 5.Х без проблем. Теба лише встановити модуль v4l від вашого поточного ядра, внести себе та інших кому потрібна камера у групу <tt>camera</tt> і встановити потрібні програми. Далі можна просто користуватися. :) [[Категорія:ALT Linux|*]] [[Категорія:Користувачу|*]] d01bd5436107dc723af3ed1b66ef71ca45a4ed11 ClamAV 0 64 237 2010-03-01T09:35:15Z Dobr 5 Створена сторінка: '''Clam AntiVirus''' -- антивірусний реманент для Unix. Головним призначенням ПЗ є спільна робота з п... wikitext text/x-wiki '''Clam AntiVirus''' -- антивірусний реманент для Unix. Головним призначенням ПЗ є спільна робота з поштовими службами. Включає гнучкий та потужний багато потоковий демон, сканер командного рядка та модуль автоматичного поновлення. Для встановлення всьго потрібного щоб розпочати його роботу достатньо команди {{cmd|apt-get install clamav}} Після її завершення ви отримаєте в системі три нових встановлених пакунки, щось на зразок такого: rpm -qa|grep clamav clamav-0.95.3-alt0.M40.1 clamav-freshclam-0.95.3-alt0.M40.1 libclamav-0.95.3-alt0.M40.1 Зараз треба закачати свіжі вірусні бази. Зазвичай достатньо: {{cmd|freshclam}} Current working dir is /var/lib/clamav Max retries == 3 ClamAV update process started at Sat Feb 27 14:34:38 2010 Using IPv6 aware code Querying current.cvd.clamav.net TTL: 745 Software version from DNS: 0.95.3 Retrieving http://database.clamav.net/main.cvd Trying to download http://database.clamav.net/main.cvd (IP: 195.70.36.141) Downloading main.cvd [100%] main.cvd updated (version: 52, sigs: 704727, f-level: 44, builder: sven) Retrieving http://database.clamav.net/daily.cvd Trying to download http://database.clamav.net/daily.cvd (IP: 195.70.36.141) Downloading daily.cvd [100%] daily.cvd updated (version: 10463, sigs: 17431, f-level: 44, builder: guitar) Database updated (722158 signatures) from database.clamav.net (IP: 195.70.36.141) WARNING: Clamd was NOT notified: Can't connect to clamd through /var/lib/clamav/clamd.socket Ну і можемо запускати демона {{cmd| service clamd start}} або сканувати окремі каталоги. Поєднання антивіруса з конкретним ПЗ є специфічним для кожного випадку. [[Category:Адміністраторові]] 55c99fa1849f218b258f02b7096f2be6a7eb98b3 238 237 2010-03-01T09:57:04Z Dobr 5 wikitext text/x-wiki [[Sysadmin|<<]] '''Clam AntiVirus''' -- антивірусний реманент для Unix. Головним призначенням ПЗ є спільна робота з поштовими службами. Включає гнучкий та потужний багато потоковий демон, сканер командного рядка та модуль автоматичного поновлення. Для встановлення всьго потрібного щоб розпочати його роботу достатньо команди {{cmd|apt-get install clamav}} Після її завершення ви отримаєте в системі три нових встановлених пакунки, щось на зразок такого: rpm -qa|grep clamav clamav-0.95.3-alt0.M40.1 clamav-freshclam-0.95.3-alt0.M40.1 libclamav-0.95.3-alt0.M40.1 Зараз треба закачати свіжі вірусні бази. Зазвичай достатньо: {{cmd|freshclam}} Current working dir is /var/lib/clamav Max retries == 3 ClamAV update process started at Sat Feb 27 14:34:38 2010 Using IPv6 aware code Querying current.cvd.clamav.net TTL: 745 Software version from DNS: 0.95.3 Retrieving http://database.clamav.net/main.cvd Trying to download http://database.clamav.net/main.cvd (IP: 195.70.36.141) Downloading main.cvd [100%] main.cvd updated (version: 52, sigs: 704727, f-level: 44, builder: sven) Retrieving http://database.clamav.net/daily.cvd Trying to download http://database.clamav.net/daily.cvd (IP: 195.70.36.141) Downloading daily.cvd [100%] daily.cvd updated (version: 10463, sigs: 17431, f-level: 44, builder: guitar) Database updated (722158 signatures) from database.clamav.net (IP: 195.70.36.141) WARNING: Clamd was NOT notified: Can't connect to clamd through /var/lib/clamav/clamd.socket Ну і можемо запускати демона {{cmd| service clamd start}} або сканувати окремі каталоги. Поєднання антивіруса з конкретним ПЗ є специфічним для кожного випадку. ---- [[Sysadmin|<<]] [[Category:Адміністраторові]] dcb6a16e32b51397648a810ec8c05920ff690a94 Hasher 0 65 240 2010-03-05T10:44:45Z Dobr 5 Створена сторінка: '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від с... wikitext text/x-wiki '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] 3cd2728a38ad75fb62f81d80a0000e7f58f1c354 241 240 2010-03-05T11:13:42Z Dobr 5 wikitext text/x-wiki '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] 33d869b573bc11cc87dfd61350bc0155b038f526 242 241 2010-03-05T11:22:57Z Dobr 5 wikitext text/x-wiki '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] 68d09142315e26fd204e37fe6b72e2b0b75291ec 243 242 2010-03-05T11:28:27Z Dobr 5 /* Встановлення та налаштування hasher */ wikitext text/x-wiki '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] 4477ab858592af46919a70c8dba9321098fe091e 244 243 2010-03-05T11:30:46Z Dobr 5 wikitext text/x-wiki [[Sisyphus|<<]] '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Sisyphus|<<]] 565ca26265aa07d6a40d00bfed70780b1a70dd93 245 244 2010-03-05T11:34:14Z Dobr 5 /* Збирання */ wikitext text/x-wiki [[Sisyphus|<<]] '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. == Дальнейшая информация == * [[hasher FAQ]] * [[Посібник по hasher]] * [[Довідник з hasher]] {{Category navigation|title=hasher|category=hasher|sortkey={{SUBPAGENAME}}}} ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Sisyphus|<<]] f010cca0384df978b134b494cdea3014d42b9b1e 246 245 2010-03-05T11:36:33Z Dobr 5 /* Дальнейшая информация */ wikitext text/x-wiki [[Sisyphus|<<]] '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. == Дальнейшая информация == * [[hasher FAQ]] * [[Посібник по hasher]] * [[Довідник з hasher]] {{Category navigation|title=hasher|category=hasher|sortkey={{SUBPAGENAME}}}} === Публікації === * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин) * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин) ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Sisyphus|<<]] e82ee3872e7bc1774dcf5cb43f4eb67609900de7 247 246 2010-03-05T11:37:42Z Dobr 5 /* Публікації */ wikitext text/x-wiki [[Sisyphus|<<]] '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. == Дальнейшая информация == * [[hasher FAQ]] * [[Посібник по hasher]] * [[Довідник з hasher]] {{Category navigation|title=hasher|category=hasher|sortkey={{SUBPAGENAME}}}} === Публікації === * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин) * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин) == Лицензия == GPLv2 or later. ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Sisyphus|<<]] 198d68e3d3460c5e9695719685e0a0e0aa564984 248 247 2010-03-05T11:39:05Z Dobr 5 /* Лицензия */ wikitext text/x-wiki [[Sisyphus|<<]] '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. == Дальнейшая информация == * [[hasher FAQ]] * [[Посібник по hasher]] * [[Довідник з hasher]] {{Category navigation|title=hasher|category=hasher|sortkey={{SUBPAGENAME}}}} === Публікації === * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин) * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин) == Ліцензія == GPLv2 or later. == Текст програми == * [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git] * [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git] ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Sisyphus|<<]] 900315631b0ff22e7d3f0887d1bbcb221c4069d9 249 248 2010-03-05T11:39:38Z Dobr 5 /* Дальнейшая информация */ wikitext text/x-wiki [[Sisyphus|<<]] '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. == Дальнейшая информация == * [[hasher FAQ]] * [[Посібник по hasher]] * [[Довідник з hasher]] === Публікації === * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин) * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин) == Ліцензія == GPLv2 or later. == Текст програми == * [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git] * [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git] ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Sisyphus|<<]] 9f7fd22568a798dfc8a054699f9f3d8c2b1330ce 250 249 2010-03-05T11:39:58Z Dobr 5 /* Ліцензія */ wikitext text/x-wiki [[Sisyphus|<<]] '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. == Дальнейшая информация == * [[hasher FAQ]] * [[Посібник по hasher]] * [[Довідник з hasher]] === Публікації === * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин) * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин) === Ліцензія === GPLv2 or later. == Текст програми == * [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git] * [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git] ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Sisyphus|<<]] a4b9eaaf664f1ba858d0d3e1ac7468217d4825c3 Hasher 0 65 251 250 2010-03-05T11:40:14Z Dobr 5 /* Текст програми */ wikitext text/x-wiki [[Sisyphus|<<]] '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. == Дальнейшая информация == * [[hasher FAQ]] * [[Посібник по hasher]] * [[Довідник з hasher]] === Публікації === * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмитрий Левин) * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмитрий Левин) === Ліцензія === GPLv2 or later. === Текст програми === * [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git] * [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git] ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Sisyphus|<<]] b2a82566df4f3792231094bac4be2655c4b83a30 252 251 2010-03-05T11:41:07Z Dobr 5 /* Публікації */ wikitext text/x-wiki [[Sisyphus|<<]] '''hasher''' -- інструмент ''безпечного'' збирання пакунків з результатом, що ''не залежить'' від стану системи у якій виконано збирання. <tt>hasher</tt> схожий на більш ранні [http://old.linux.kiev.ua/~mike/docs/livecd/sandman_mini-howto.html sandman] з ApplianceWare/ALT Linux або [http://packages.debian.org/sid/sbuild sbuild]/[http://www.netfort.gr.jp/~dancer/software/pbuilder-doc/pbuilder-doc.html pbuilder] з [[ruwp:Debian|Debian]] та більш пізній [http://fedoraproject.org/wiki/Projects/Mock mock] з [[ruwp:Fedora|Fedora]], і на відміну від них спроектований так, щоб виключити вплив пакунку, що збирається, на систему у якій іде збирання та взаємний вплив пакунків, що збираються. Сам інструмент розроблено Дмітрієм Лєвіним з ALT Linux Team для створення <tt>src.rpm</tt> у "чистому" оточенні (базова система збирання + розгорнуті залежності потрібні для збирання поточного пакунку). Пакунки підвантажуються із заданого у налаштуваннях сховища ("з коробки" налаштовано використання джерел з <tt>/etc/apt/sources.list</tt> та <tt>/etc/apt/sources.list.d/*</tt> системи на якій виконується збирання). Це дозволяє отримати ідентичний результат при умові використання ідентичних джерел. Корисним є також використання під час збирання мінімальної множини додаткових пакунків. У ізольоване оточення встановлюється лише те, що зазначене під тегом <tt>BuildRequires</tt> у спек файлі. Якщо щось було забуто -- це можна буде виявити по результатах спроби збирання. Використання прав суперкористувача (root) зведено до мінімуму. Створення оточення та більшість дій виконується з правами звичайного користувача (з використанням <tt>fakeroot</tt>). У комплекті з [[ruwp:Gear|Gear]] використовується для збирання напряму з [[ruwp:Git|Git]]. =Мінімум щоб розпочати= == Встановлення та налаштування <tt>hasher</tt> == Від суперкористувача зробіть: * Встановіть <tt>hasher</tt>: # apt-get install hasher * Додайте логін під яким ви працюєте в системі у <tt>hasher</tt>: # hasher-useradd <USER> Більше ніяких дій від root виконувати не треба. * Перезайдіть в систему звичайним користувачем якім ви збиреєтесь працювати з <tt>hasher</tt> (<tt>hasher-useradd</tt> змінює список груп до яких входить користувач). * Створіть робочий каталог для <tt>hasher</tt>: $ mkdir ~/hasher ==Збирання== У найпростішому випадку коли вже існує <tt>src.rpm</tt> достатньо: $ hsh ~/hasher path/to/foobar-0.0-alt0.src.rpm * Результат збирання доступний у <tt>~/hasher/repo</tt>. * Для спостерігання за процесом використовуйте ключ <tt>-v</tt>. == Дальнейшая информация == * [[hasher FAQ]] * [[Посібник по hasher]] * [[Довідник з hasher]] === Публікації === * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2004.html hasher: технологии безопасной сборки дистрибутива] (Протва 2004, Дмітрій Левін) * [http://ftp.altlinux.org/pub/people/ldv/hasher/thesis-2005.html hasher: технология виртуализации для безопасного выполнения приложений] (Протва 2005, Дмітрій Левін) === Ліцензія === GPLv2 or later. === Текст програми === * [http://git.altlinux.org/people/ldv/packages/hasher.git hasher.git] * [http://git.altlinux.org/people/ldv/packages/hasher-priv.git hasher-priv.git] ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Sisyphus|<<]] 0090633a331502fd8e88027ef832a4bba5308f3d Hasher FAQ 0 66 253 2010-03-11T12:59:31Z Dobr 5 Створена сторінка: [[Hasher|<<]] == Q1 == Q: Під час запуску <tt>hsh</tt> я отримую помилку hsh-mkchroot: cannot access getugid1 helper. A: [[Hasher|Д... wikitext text/x-wiki [[Hasher|<<]] == Q1 == Q: Під час запуску <tt>hsh</tt> я отримую помилку hsh-mkchroot: cannot access getugid1 helper. A: [[Hasher|Добавьте себя в hasher]]. ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Hasher|<<]] ea5253d6d3af7b4954272e85b8c3b6010d18584b 254 253 2010-03-11T13:01:46Z Dobr 5 /* Q1 */ wikitext text/x-wiki [[Hasher|<<]] == Q1 == Q: Під час запуску <tt>hsh</tt> я отримую помилку hsh-mkchroot: cannot access getugid1 helper. A: [[Hasher#Встановлення та налаштування <tt>hasher</tt>|Додайте себе в hasher]]. ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Hasher|<<]] e2ccb3e0e3afcd2130cf19044c4191c8c63c6619 255 254 2010-03-11T13:04:52Z Dobr 5 /* Q1 */ wikitext text/x-wiki [[Hasher|<<]] == Q1 == Q: Під час запуску <tt>hsh</tt> я отримую помилку hsh-mkchroot: cannot access getugid1 helper. A: [[Hasher|Додайте себе в hasher]]. ---- [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Адміністраторові]] [[Hasher|<<]] 651f680808eeba23c4f89fa09dfbae0f0ca43fee Sysadmin 0 39 256 236 2010-07-23T14:57:30Z Dobr 5 /* Антивірусний захист */ wikitext text/x-wiki =Системному адміністраторові= ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 1e5f68432bf20ca79e6445aadf36acb992d55a22 257 256 2010-07-23T14:58:31Z Dobr 5 /* Системному адміністраторові */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 9829f02a7bac415b5e7192744ec12e65651c27c0 259 257 2012-02-07T14:16:55Z Dobr 5 /* Система */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== ====Віртуалізація==== *Команды для управления QEMU-KVM* Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 69989492417521eb83bec43d65dfc68e6bc4ee1d 260 259 2012-02-07T14:20:57Z Dobr 5 /* Ядро */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== ====Віртуалізація==== '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 51fa02cbd735d104a4246aff1aad62017d799b46 261 260 2012-02-07T14:21:37Z Dobr 5 /* Расположение основных конфигов */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== ====Віртуалізація==== '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} ==== Расположение основных конфигов ==== * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 0c0a47abedae078082fc391b4ec6544de6568290 262 261 2012-02-07T14:22:29Z Dobr 5 /* Созданеи ВПС */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== ====Віртуалізація==== '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} ==== Расположение основных конфигов ==== * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. ==== Созданеи ВПС ==== ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 88493ce6cb49e578d2e691fb3978d96bec8a1faf 263 262 2012-02-07T14:23:29Z Dobr 5 /* Созданеи ВПС */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== ====Віртуалізація==== '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} ==== Расположение основных конфигов ==== * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. ==== Созданеи ВПС ==== ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} ===== Создание ВПС Windows с поддержкой virtio ===== * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". ===== Создание ВПС без virtio ===== Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] d5195891afbc614866e5bbcba38ac42d648e2a8a 264 263 2012-02-07T14:24:23Z Dobr 5 /* Удаление ВПС */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== ====Віртуалізація==== '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} ==== Расположение основных конфигов ==== * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. ==== Созданеи ВПС ==== ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} ===== Создание ВПС Windows с поддержкой virtio ===== * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". ===== Создание ВПС без virtio ===== Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" ==== Удаление ВПС ==== Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 762f162e385b0d1c5343c1f8c4bada3bfb0afc33 265 264 2012-02-07T14:24:55Z Dobr 5 /* Сменить диск в приводе на VPS без перезагрузки */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== ====Віртуалізація==== '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} ==== Расположение основных конфигов ==== * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. ==== Созданеи ВПС ==== ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} ===== Создание ВПС Windows с поддержкой virtio ===== * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". ===== Создание ВПС без virtio ===== Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" ==== Удаление ВПС ==== Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} ==== Сменить диск в приводе на VPS без перезагрузки ==== {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] bbae0fc93dc0789870ed35a4c9a0a55b64d6475f 266 265 2012-02-07T14:36:01Z Dobr 5 /* Ядро */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== У комплектах від ALT Linux Team існує декілька варіантів ядра системи. Кожен варіант має свою назву та збирається за модульним принципом. Відповідні модулі мають у своїх назвах характерні суфікси. Кожна система потребує лише певних модулів. Під час початкового встановлення комплекту встановлюється ядро разом з усіма модулями. Далі ви можете добре зекономити час та місце на диску встановлюючи лише потрібне на вашому залізі. Одним з таких модулів ви можете додати підтримку віртуалізації на рівні ядра за допомогою '''kvm'''. Для цього вам знадобиться модуль у назві якого є частка <tt>kernel-modules-kvm</tt> і далі варант вашого ядра. ====Віртуалізація==== '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} ==== Расположение основных конфигов ==== * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. ==== Созданеи ВПС ==== ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} ===== Создание ВПС Windows с поддержкой virtio ===== * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". ===== Создание ВПС без virtio ===== Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" ==== Удаление ВПС ==== Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} ==== Сменить диск в приводе на VPS без перезагрузки ==== {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] ffd94019f0e1ffa23db2065b996591759a656141 267 266 2012-02-07T14:40:07Z Dobr 5 /* Ядро */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== У комплектах від ALT Linux Team існує декілька варіантів ядра системи. Кожен варіант має свою назву та збирається за модульним принципом. Відповідні модулі мають у своїх назвах характерні суфікси. Кожна система потребує лише певних модулів. Під час початкового встановлення комплекту встановлюється ядро разом з усіма модулями. Далі ви можете добре зекономити час та місце на диску встановлюючи лише потрібне на вашому залізі. Одним з таких модулів ви можете додати підтримку [[віртуалізації]] на рівні ядра за допомогою '''kvm'''. Для цього вам знадобиться модуль у назві якого є частка <tt>kernel-modules-kvm</tt> і далі варант вашого ядра. ====Віртуалізація==== '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} ==== Расположение основных конфигов ==== * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. ==== Созданеи ВПС ==== ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} ===== Создание ВПС Windows с поддержкой virtio ===== * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". ===== Создание ВПС без virtio ===== Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" ==== Удаление ВПС ==== Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} ==== Сменить диск в приводе на VPS без перезагрузки ==== {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] ac852500ef78d2418f7859f3d68e268129911ec5 268 267 2012-02-07T14:40:52Z Dobr 5 /* Ядро */ wikitext text/x-wiki =Системному адміністраторові= ==Система== ===Ядро=== У комплектах від ALT Linux Team існує декілька варіантів ядра системи. Кожен варіант має свою назву та збирається за модульним принципом. Відповідні модулі мають у своїх назвах характерні суфікси. Кожна система потребує лише певних модулів. Під час початкового встановлення комплекту встановлюється ядро разом з усіма модулями. Далі ви можете добре зекономити час та місце на диску встановлюючи лише потрібне на вашому залізі. Одним з таких модулів ви можете додати підтримку [[віртуалізації]] на рівні ядра за допомогою '''kvm'''. Для цього вам знадобиться модуль у назві якого є частка <tt>kernel-modules-kvm</tt> і далі варант вашого ядра. ===Мережа=== ==Служби== ===DNS=== Окремі вузли світової мережі "спілкуються" між собою за допомогою числових ідентифікаторів. Кожен з таких ідентифікаторів унікальний і це дозволяє точно пересилати інформаційні пакети за призначенням. Людині складно і незручно пам'ятати велику кількість схожих багатозначних чисел. Тому було введено більш зрозумілі ідентифікатори з використанням звичайних слів та скорочень, що їх легко запам'ятовувати. Зроблено це було за рахунок створення служби, що автоматично транслює зрозумілі для людини назви у числові ідентифікатори та дозволяє виконати зворотню процедуру. Служба отримала назву "Система доменних назв" (Domain Name System '''DNS''') Саме перетворення відбувається програмним способом на певних вузлах мережи. Програми, що виконують цю роботу отримали назву '''DNS server'''. Таких програм існує більше ніж одна. Декілька з них доступні і в межах '''ALT Linux'''/ *[[BIND|BIND]] ===WWW=== На сьогодні, одною з основних служб світової мережі є служба наданяя доступу до інформації, що зберігається у форматі '''HTML'''. Особливістю представлення такої інформації є використання у межах одного тексту множини посилань на інші джерела, що можуть фізично знаходитися у різних місцях світу, або, взагалі, формування одного документу з кусків, що розкидані по мережі. Такий підхід отримав назву "світової павутини" або ''world wide web'' ('''WWW''') у оригіналі. Програми що виконують остаточне формування тексту перед тим як "віддати" його користувачу для перегляду отримали назву '''Web server'''. У '''ALT Linux''' є декілька відповідних програм. * [[Apache|Apache]] Часом між програмою у мережі, що формує сторінки, та програмою, що показує сторінку користувачу, вигідно розташувати посередника, що узагальнює усю передану інформацію та дозволяє керувати доступом до неї за потрібними правилами. Одною з таких програм є '''Squid'''. * [[Squid|Squid]] ** [[squidGuard|SquidGuard]] ===Антивірусний захист=== На сьогодні вірусів для власне '''Linux''' відомо менше десятка. Акуратно налаштована система майже не залишає вірусу шансів на поширення. Проте, загальна кількість відомих на сьогодні зразків деструктивного коду для різного ПО давно перевалило за тисячі. З метою запобігання епідеміям "цифрових інфекцій" розроблено багато антивірусних програм. Серед них є і "відкриті". * [[ClamAV|ClamAV]] -- програмний комплект з відкритими текстами антивірусної спрямованості. До нього входить демон, що може виконувати перевірку потоків даних у реальному часі та окремий сканер для разових перевірок. Проект веде власні бази сигнатур відомих вірусів. [[Category:ALT Linux]] [[Category:Розробнику]] [[Category:Користувачу]] [[Category:Адміністраторові]] 35eb6d3c5e4d845badc0ba4c1fc99d88a0e30ae8 Шаблон:Extension DPL 10 67 258 2011-08-04T15:15:17Z 66.249.66.246 0 Шаблон:Extension DPL wikitext text/x-wiki <noinclude>This page was automatically created. It serves as an anchor page for all '''[[Special:WhatLinksHere/Template:Extension_DPL|invocations]]''' of [http://mediawiki.org/wiki/Extension:DynamicPageList Extension:DynamicPageList (DPL)].</noinclude> e9d9e47b855388c75d49138192d12f5e15d748c2 Віртуалізації 0 68 269 2012-02-07T14:44:10Z Dobr 5 Створена сторінка: =Віртуалізація= '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system мож... wikitext text/x-wiki =Віртуалізація= '''Команды для управления QEMU-KVM''' Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug [[Category:Користувачу]] [[Category:Адміністратору]] [[Category:ALT Linux]] 9403ac83a4eda751eeb8da830bc605877901f83b 270 269 2012-02-07T16:35:42Z Dobr 5 /* Віртуалізація */ wikitext text/x-wiki =Віртуалізація= Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :) На рівні ядра у 6й гілці сховища від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt>. А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM]. Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами. ==Команды для управления QEMU-KVM== Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug [[Category:Користувачу]] [[Category:Адміністратору]] [[Category:ALT Linux]] 68eb75cb3525de43edfe563d27e1bdcc8cf10859 271 270 2012-02-07T16:37:18Z Dobr 5 /* Віртуалізація */ wikitext text/x-wiki =Віртуалізація= Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :) На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt>. А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM]. Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами. ==Команды для управления QEMU-KVM== Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug [[Category:Користувачу]] [[Category:Адміністратору]] [[Category:ALT Linux]] 08a18dd3fdf32d60a30f79e460d7a4c840b521d0 272 271 2012-02-07T16:42:17Z Dobr 5 /* Віртуалізація */ wikitext text/x-wiki =Віртуалізація= Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :) На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM]. Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами. ==Команды для управления QEMU-KVM== Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug [[Category:Користувачу]] [[Category:Адміністратору]] [[Category:ALT Linux]] b934232666493480fad3fdeb94293c1e643986be 273 272 2012-02-10T16:00:37Z 194.44.164.133 0 /* Команды для управления QEMU-KVM */ wikitext text/x-wiki =Віртуалізація= Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :) На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM]. Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами. ==Команды для управления QEMU-KVM== Чтобы постоянно не вводить -c qemu:///system можно добавить: {{{ export LIBVIRT_DEFAULT_URI=qemu:///system }}} {{{ virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. }}} == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug [[Category:Користувачу]] [[Category:Адміністратору]] [[Category:ALT Linux]] 10c54c3e4a89446c0043ee265b67f6c8faaabac0 274 273 2012-02-10T16:03:34Z 194.44.164.133 0 /* Команды для управления QEMU-KVM */ wikitext text/x-wiki =Віртуалізація= Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :) На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM]. Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами. ==Команды для управления QEMU-KVM== Чтобы постоянно не вводить -c qemu:///system можно добавить: export LIBVIRT_DEFAULT_URI=qemu:///system virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === * создаем LVM раздел нужного размера: {{{ lvcreate -L 10G -n win2008 main }}} * coздаем конфиг ВПС: {{{ virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows --os-variant=win2k8 --arch=i686 --cpu host -v --autostart }}} где:[[BR]] -n test_win2008 - имя ВПС [[BR]] -r 1024 - к-во выделяемой памяти [[BR]] -v использовать аппаратную виртуализацию [[BR]] --arch=i686 - используемая архитектура [[BR]] --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. > Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug [[Category:Користувачу]] [[Category:Адміністратору]] [[Category:ALT Linux]] 57c3735cf572d49fbe442672402de302e1202637 275 274 2012-02-10T16:10:00Z 194.44.164.133 0 /* Создание ВПС Windows с поддержкой virtio */ wikitext text/x-wiki =Віртуалізація= Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :) На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM]. Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами. ==Команды для управления QEMU-KVM== Чтобы постоянно не вводить -c qemu:///system можно добавить: export LIBVIRT_DEFAULT_URI=qemu:///system virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === Создаем LVM раздел нужного размера: lvcreate -L 10G -n win2008 main Сoздаем конфиг ВПС: virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio\ --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy \ --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO \ --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows \ --os-variant=win2k8 --arch=i686 --cpu host -v --autostart где: * -n test_win2008 - имя ВПС * -r 1024 - к-во выделяемой памяти * -v использовать аппаратную виртуализацию * --arch=i686 - используемая архитектура * --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug [[Category:Користувачу]] [[Category:Адміністратору]] [[Category:ALT Linux]] 479e85644d97da193ac81fea5732856c4db34482 276 275 2012-02-10T16:18:09Z Dobr 5 /* Віртуалізація */ wikitext text/x-wiki =Віртуалізація= Віртуалізацією далі будемо вважати введене певним чином відокремлення операційної системи від "заліза" на якому вона працює. Таке відокремлення може бути повним або частковим. Багато цікавого та пізнавального можна прочитати про принципи та приклади реалізації цієї ідеї на просторах світових тенет. :) На рівні ядра у 6й гілці комплектів від '''ALT Linux Team''' можна скористатися як частковою так і повною віртуалізацією. Прикладом неповної віртуалізації можуть бути ядра, що мають у назві частку <tt>ovz</tt> ([http://wiki.openvz.org/Main_Page OVZ]). А прикладом повної віртуалізації може бути використання можливостей [http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine KVM]. Щоб скористатися можливостями '''KVM''', окрім модуля вашого ядра треба буде встановити <tt>libvirt</tt>. Якщо процесор вашої апаратної системи підтримує віртуалізацію апаратно, то вже можна починати працювати з віртуальними машинами. Визначити чи запущено у вас демона віртуалізації ви можете командою: <tt>service libvirtd status libvirtd is running</tt> або # virsh list --all ID Назва Статус ---------------------------------- ==Команды для управления QEMU-KVM== Чтобы постоянно не вводить -c qemu:///system можно добавить: export LIBVIRT_DEFAULT_URI=qemu:///system virsh -c qemu:///system list --all #листинг virsh -c qemu:///system start vsrv1 #пуск virsh -c qemu:///system shutdown vsrv1 #shutdown virsh -c qemu:///system destroy vsrv1 #выключить по питанию virsh -c qemu:///system undefine vsrv1 #удалить (конифг тоже удаляется) virsh -c qemu:///system autostart vsrv1 #добавить в автозагрузку virsh -c qemu:///system autostart --disable # удалить из автозагрузки virsh -c qemu:///system qemu-monitor-command win2008std-32bit help --hmp # запустить команду в qemu мониторе virsh -c qemu:///system define /etc/libvirt/qemu/mirror.xml # обновить информацию о виртуальной машине. == Расположение основных конфигов == * /etc/libvirt/qemu.conf - основной конфиг qemu. Тут задаём параметры vnc сервера. * /etc/libvirt/qemu/ - папка для хранения конфигов, в том числе и виртуальных машин. == Созданеи ВПС == ВПС можно создавать с разными виртуальными девайсами. Можно использовать по умолчанию, а можно использовать virtio. Последние считаются наилучшим вариантом для Windows OS. Поэтому ВСЕГДА стараемся сделать так как надо. Если не получается - то тогда как обычно. Для новой системы со сразу установленными значениями virtio в конфиге. Необходимо в процессе установки добавить драйвера. Качаем дискету с драйверами: {{{ wget http://alt.fedoraproject.org/pub/alt/virtio-win/latest/images/bin/virtio-win-1.1.16.vfd }}} === Создание ВПС Windows с поддержкой virtio === Создаем LVM раздел нужного размера: lvcreate -L 10G -n win2008 main Сoздаем конфиг ВПС: virt-install --connect=qemu:///system -n test_win2008 -r 1024 --boot cdrom --disk path=/dev/main/test_win2008,bus=virtio\ --disk path=/vz/template/virtio-win-1.1.16.vfd,device=floppy \ --cdrom=/var/lib/vz/template/SW_DVD5_Windows_Svr_DC_Ent_Std_2008_Russian_32bit_MLF_X14-26782.ISO \ --network bridge:breth0,model=virtio --graphics vnc,password=123,listen=0.0.0.0 --os-type=windows \ --os-variant=win2k8 --arch=i686 --cpu host -v --autostart где: * -n test_win2008 - имя ВПС * -r 1024 - к-во выделяемой памяти * -v использовать аппаратную виртуализацию * --arch=i686 - используемая архитектура * --cpu host - передает в ВПС все возможности процессора хостовой системы. Применять с осторожностью, т.к. при переносе на другой сервер при отличии винда может ругаться. Для полного списка задаваемых параметров смотрим VIRT-INSTALL(1) Также подключаем флоппи диск с драйверами для virtio. При установке система не увидит жесткий диск на который будет устанавливаться и нужно выбрать драйвер для диска с флопика. Там же располагаются драйвера для сетевой карты. ''Windows Server 2003 и Windows XP'' Нажимаем F6 и ставим драйвера. ''Windows 2008'' Доходим до окна разбивки дисков и выбираем "Загрузить Драйвер". === Создание ВПС без virtio === Windows 2008 32bit на LVM: {{{ lvcreate -L 10G -n win2008 main virt-install --connect=qemu:///system -n win2008 -r 1024 --disk path=/dev/main/win2008 --cdrom=/mnt/images/windows2008.ISO --accelerate --vnc --noautoconsole -v --network bridge:breth0 --os-type=windows --vcpus=1 --noapic --os-variant=win2k8 --arch=i686 }}} ALTLinux x86_64 на LVM : {{{ lvcreate -L10G -n altlinux main virt-install --connect qemu:///system --name altlinux --ram 512 --disk path=/dev/main/altlinux --network=bridge:breth0 --vnc --os-type=linux --os-variant=rhel6 --cdrom /mnt/images/altlinux-x86_64.iso --accelerate --noautoconsole --vcpus=1 --arch=x86_64 }}} FreeBSD 8.1 на LVM : {{{ lvcreate -L20G -n freebsd main virt-install --connect qemu:///system --name freebsd --ram 512 --disk path=/dev/main/freebsd --network=bridge:breth0 --graphics vnc,password=rootSD,listen=0.0.0.0 --os-type unix --os-variant=freebsd8 --cdrom /var/lib/vz/template/FreeBSD-8.1-RELEASE-i386-disc1.iso --accelerate --noautoconsole --vcpus=1 --arch=i686 }}} После запуска команды создания VPS, смотрим через netstat какой номер порта добавился в список открытых портов и подключаемся через VNC к хардноде к этому порту (например '''vncviewer test.domain.com:5902''' ) и вводим пароль указанный в строке "'''vnc,password='''" == Удаление ВПС == Выполняем остановку и удаление VPS в KVM: {{{ virsh -c qemu:///system destroy test_vps #выключить по питанию virsh -c qemu:///system undefine test_vps #удалить (конифг тоже удаляется) }}} И удаляем раздел LVM: {{{ lvremove /dev/main/test_vps }}} == Сменить диск в приводе на VPS без перезагрузки == {{{ virsh -c qemu:///system attach-disk --type cdrom --mode readonly win2003 /vz/template/SW_CD_Windows_Svr_Std_2003_.ISO hdc }}} http://www.e-faux.com/references:applications:libvirt:cdrom_hotplug [[Category:Користувачу]] [[Category:Адміністратору]] [[Category:ALT Linux]] 3f8d70568888350e2456f900c01c147c6adac70f FAQ 0 35 277 110 2012-02-12T12:17:08Z Brealx 11 Переклад FAQ з російськомовної версії. wikitext text/x-wiki =Відповіді на питання, що часто-густо виникають= == Загальні питання == === Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? === Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]]. === Що таке ALT Linux? === ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»: * ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus. * ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux, * Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв. ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії. === Чим займається компанія ТОВ «Альт Линукс»? === ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів. Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії]. === Що таке вільне програмне забезпечення? === Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій. Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''. === Що таке Linux? === [Http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом]. === Для чого можна використовувати Linux? === Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності. === Чи правда, що Linux безкоштовний? === Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення. === У чому відмінність Linux від Windows? === Операційна система Linux є вільним програмним забезпеченням, а Windows - ні. Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows. Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси: * Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці. * Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі. * Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи. === Чи правда, що робота в Linux - це робота в консолі? === За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання. === Чи правда, що встановити Linux складно? === Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри. Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows. === Що таке дистрибутив? === Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні. === Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? === В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива. === Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? === Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]]. === Чим відрізняються дистрибутиви ALT Linux між собою? === Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном. === Як можна ознайомитися з продуктами ALT Linux? === Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті. === Чи надає ТОВ «Альт Линукс» технічну підтримку? === ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту. === Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? === Скористайтеся [[OTRS_HowTO_login% 26work | інструкцією по реєстрації та роботі в системі технічної підтримки]] === Чи є у ALT Linux співтовариство? === Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі]. === Як мені взяти участь в розробці продуктів ALT Linux? === Дійте згідно «[[Керівництво початківця мейнтейнера ALT Linux Team | Керівництву початківця мейнтейнера ALT Linux Team]]». === Я знайшов помилку в дистрибутиві, куди повідомити? === Про помилки можна повідомити на сайті {{altbug}}. Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]]. === Де мені знайти документацію по ALT Linux? === Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org]. === Як мені зв'язатися з ТОВ «Альт Линукс»? === Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]». [[Category:ALT Linux]] [[Category:Користувачу]] b74a44245dcbc125c16c2aa5c52b8c61f4a44921 278 277 2012-02-12T12:19:14Z Brealx 11 /* Що таке Linux? */ wikitext text/x-wiki =Відповіді на питання, що часто-густо виникають= == Загальні питання == === Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? === Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]]. === Що таке ALT Linux? === ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»: * ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus. * ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux, * Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв. ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії. === Чим займається компанія ТОВ «Альт Линукс»? === ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів. Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії]. === Що таке вільне програмне забезпечення? === Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій. Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''. === Що таке Linux? === [http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом]. === Для чого можна використовувати Linux? === Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності. === Чи правда, що Linux безкоштовний? === Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення. === У чому відмінність Linux від Windows? === Операційна система Linux є вільним програмним забезпеченням, а Windows - ні. Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows. Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси: * Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці. * Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі. * Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи. === Чи правда, що робота в Linux - це робота в консолі? === За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання. === Чи правда, що встановити Linux складно? === Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри. Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows. === Що таке дистрибутив? === Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні. === Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? === В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива. === Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? === Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]]. === Чим відрізняються дистрибутиви ALT Linux між собою? === Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном. === Як можна ознайомитися з продуктами ALT Linux? === Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті. === Чи надає ТОВ «Альт Линукс» технічну підтримку? === ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту. === Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? === Скористайтеся [[OTRS_HowTO_login% 26work | інструкцією по реєстрації та роботі в системі технічної підтримки]] === Чи є у ALT Linux співтовариство? === Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі]. === Як мені взяти участь в розробці продуктів ALT Linux? === Дійте згідно «[[Керівництво початківця мейнтейнера ALT Linux Team | Керівництву початківця мейнтейнера ALT Linux Team]]». === Я знайшов помилку в дистрибутиві, куди повідомити? === Про помилки можна повідомити на сайті {{altbug}}. Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]]. === Де мені знайти документацію по ALT Linux? === Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org]. === Як мені зв'язатися з ТОВ «Альт Линукс»? === Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]». [[Category:ALT Linux]] [[Category:Користувачу]] 676cd7f7900c764cac840af8c45ab1d1f32cf44a 279 278 2012-02-12T12:21:01Z Brealx 11 /* Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? */ wikitext text/x-wiki =Відповіді на питання, що часто-густо виникають= == Загальні питання == === Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? === Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]]. === Що таке ALT Linux? === ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»: * ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus. * ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux, * Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв. ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії. === Чим займається компанія ТОВ «Альт Линукс»? === ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів. Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії]. === Що таке вільне програмне забезпечення? === Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій. Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''. === Що таке Linux? === [http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом]. === Для чого можна використовувати Linux? === Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності. === Чи правда, що Linux безкоштовний? === Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення. === У чому відмінність Linux від Windows? === Операційна система Linux є вільним програмним забезпеченням, а Windows - ні. Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows. Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси: * Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці. * Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі. * Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи. === Чи правда, що робота в Linux - це робота в консолі? === За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання. === Чи правда, що встановити Linux складно? === Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри. Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows. === Що таке дистрибутив? === Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні. === Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? === В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива. === Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? === Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]]. === Чим відрізняються дистрибутиви ALT Linux між собою? === Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном. === Як можна ознайомитися з продуктами ALT Linux? === Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті. === Чи надає ТОВ «Альт Линукс» технічну підтримку? === ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту. === Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? === Скористайтеся [[OTRS_HowTO_login%26work | інструкцією по реєстрації та роботі в системі технічної підтримки]] === Чи є у ALT Linux співтовариство? === Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі]. === Як мені взяти участь в розробці продуктів ALT Linux? === Дійте згідно «[[Керівництво початківця мейнтейнера ALT Linux Team | Керівництву початківця мейнтейнера ALT Linux Team]]». === Я знайшов помилку в дистрибутиві, куди повідомити? === Про помилки можна повідомити на сайті {{altbug}}. Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]]. === Де мені знайти документацію по ALT Linux? === Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org]. === Як мені зв'язатися з ТОВ «Альт Линукс»? === Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]». [[Category:ALT Linux]] [[Category:Користувачу]] 1327ee85ebd64af874c393a7f1b1186f16768030 280 279 2012-02-12T12:22:12Z Brealx 11 /* Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? */ wikitext text/x-wiki =Відповіді на питання, що часто-густо виникають= == Загальні питання == === Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? === Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]]. === Що таке ALT Linux? === ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»: * ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus. * ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux, * Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв. ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії. === Чим займається компанія ТОВ «Альт Линукс»? === ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів. Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії]. === Що таке вільне програмне забезпечення? === Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій. Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''. === Що таке Linux? === [http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом]. === Для чого можна використовувати Linux? === Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності. === Чи правда, що Linux безкоштовний? === Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення. === У чому відмінність Linux від Windows? === Операційна система Linux є вільним програмним забезпеченням, а Windows - ні. Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows. Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси: * Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці. * Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі. * Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи. === Чи правда, що робота в Linux - це робота в консолі? === За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання. === Чи правда, що встановити Linux складно? === Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри. Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows. === Що таке дистрибутив? === Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні. === Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? === В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива. === Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? === Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]]. === Чим відрізняються дистрибутиви ALT Linux між собою? === Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном. === Як можна ознайомитися з продуктами ALT Linux? === Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті. === Чи надає ТОВ «Альт Линукс» технічну підтримку? === ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту. === Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? === Скористайтеся [http://www.altlinux.org/OTRS_HowTO_login%26work інструкцією по реєстрації та роботі в системі технічної підтримки] === Чи є у ALT Linux співтовариство? === Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі]. === Як мені взяти участь в розробці продуктів ALT Linux? === Дійте згідно «[[Керівництво початківця мейнтейнера ALT Linux Team | Керівництву початківця мейнтейнера ALT Linux Team]]». === Я знайшов помилку в дистрибутиві, куди повідомити? === Про помилки можна повідомити на сайті {{altbug}}. Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]]. === Де мені знайти документацію по ALT Linux? === Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org]. === Як мені зв'язатися з ТОВ «Альт Линукс»? === Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]». [[Category:ALT Linux]] [[Category:Користувачу]] 468a64946e34657750bd0931aebb4faf916c5a03 281 280 2012-02-12T12:23:43Z Brealx 11 /* Як мені взяти участь в розробці продуктів ALT Linux? */ wikitext text/x-wiki =Відповіді на питання, що часто-густо виникають= == Загальні питання == === Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? === Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]]. === Що таке ALT Linux? === ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»: * ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus. * ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux, * Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв. ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії. === Чим займається компанія ТОВ «Альт Линукс»? === ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів. Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії]. === Що таке вільне програмне забезпечення? === Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій. Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''. === Що таке Linux? === [http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом]. === Для чого можна використовувати Linux? === Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності. === Чи правда, що Linux безкоштовний? === Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення. === У чому відмінність Linux від Windows? === Операційна система Linux є вільним програмним забезпеченням, а Windows - ні. Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows. Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси: * Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці. * Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі. * Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи. === Чи правда, що робота в Linux - це робота в консолі? === За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання. === Чи правда, що встановити Linux складно? === Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри. Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows. === Що таке дистрибутив? === Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні. === Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? === В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива. === Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? === Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]]. === Чим відрізняються дистрибутиви ALT Linux між собою? === Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном. === Як можна ознайомитися з продуктами ALT Linux? === Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті. === Чи надає ТОВ «Альт Линукс» технічну підтримку? === ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту. === Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? === Скористайтеся [http://www.altlinux.org/OTRS_HowTO_login%26work інструкцією по реєстрації та роботі в системі технічної підтримки] === Чи є у ALT Linux співтовариство? === Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі]. === Як мені взяти участь в розробці продуктів ALT Linux? === Дійте згідно «[http://www.altlinux.org/%D0%A0%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE_%D0%BD%D0%B0%D1%87%D0%B8%D0%BD%D0%B0%D1%8E%D1%89%D0%B5%D0%B3%D0%BE_%D0%BC%D0%B5%D0%B9%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%B0_ALT_Linux_Team Керівництву початківця мейнтейнера ALT Linux Team]». === Я знайшов помилку в дистрибутиві, куди повідомити? === Про помилки можна повідомити на сайті {{altbug}}. Перед використанням BugZilla ознайомтесь із [[BugTracking / BugzillaMiniHowto | коротким керівництвом щодо її використання]]. === Де мені знайти документацію по ALT Linux? === Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org]. === Як мені зв'язатися з ТОВ «Альт Линукс»? === Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]». [[Category:ALT Linux]] [[Category:Користувачу]] 853aba4fede58ffa87578883bb26407644038b4f 282 281 2012-02-12T12:26:10Z Brealx 11 /* Я знайшов помилку в дистрибутиві, куди повідомити? */ wikitext text/x-wiki =Відповіді на питання, що часто-густо виникають= == Загальні питання == === Чи існує різниця між ТОВ '''ALT Linux''' та '''ALT Linux Team'''? === Так. ТОВ (товариство з обмеженою відповідальністю) - це комерційна структура, яка випускає комерційні продукти. '''ALT Linux Team''' - це спільнота розробників, які працюють над наповненням та супроводом сховища Сизиф. Детальніше [[ALT_Linux_Team|тут]]. === Що таке ALT Linux? === ALT Linux - це назва комерційної компанії та торгова марка, під якою розповсюджуються дистрибутиви та інше ПЗ, що розробляються спільнотою ALT Linux Team та ТОВ «Альт Линукс»: * ALT Linux Team - міжнародна російськомовна команда розробників вільного програмного забезпечення. Основний напрямок діяльності ALT Linux Team - проект Sisyphus. * ТОВ «Альт Линукс» - комерційна організація, що займається, в числі іншого, розробкою, продажем і підтримкою рішень і дистрибутивів ALT Linux, * Дистрибутиви ALT Linux - дистрибутиви GNU/Linux, що створені на базі Sisyphus і стабільних гілок репозиторіїв. ТОВ «Альт Линукс» всіляко підтримує ALT Linux Team, але при цьому команда діє незалежно від комерційної компанії. === Чим займається компанія ТОВ «Альт Линукс»? === ALT Linux випускає операційні системи з часу свого заснування в 2001 році і пропонує ряд дистрибутивів різного призначення: настільні системи для дому та офісу, серверні і багатоцільові універсальні системи, сертифіковані системи для організацій, яким потрібна захищеність, засвідчена компетентними органами, системи для навчальних закладів. Більш детально про напрямки діяльності компанії ви можете ознайомитись в [http://www.altlinux.ru/go/about-company/sphere-of-activity/ відповідному розділі сайту компанії]. === Що таке вільне програмне забезпечення? === Вільне програмне забезпечення - програмне забезпечення, в яких права користувача («свободи») на необмежені запуск, вивчення, поширення та зміна (вдосконалення) програм, що захищені юридично за допомогою вільних ліцензій. Існує величезна кількість найрізніших вільних програм, так, зокрема, з вільного програмного забезпечення за допомогою вільних інструментів можна побудувати повноцінну операційну систему і забезпечити її прикладними програмами для вирішення найрізноманітніших завдань. Такі «збірки» називаються ''дистрибутивами''. === Що таке Linux? === [http://ru.wikipedia.org/wiki/Linux GNU/Linux] (коротка назва - Linux) - загальна назва UNIX-подібних операційних систем на основі однойменного ядра і зібраних для нього бібліотек і системних програм, розроблених в рамках [http://www.gnu.org/home.ru.html проекту GNU]. Розповсюджувана операційна система Linux включає в себе, крім ядра і системних бібліотек, ще велику кількість прикладного програмного забезпечення. Такий набір називається [http://ru.wikipedia.org/wiki/Дистрибутив_операционной_системы дистрибутивом]. === Для чого можна використовувати Linux? === Операційну систему Linux можна використовувати для будь-яких завдань користувача. Починаючи від простих завдань (редагування документів, перегляд Інтернету і відтворення мультимедіа) до професійного використання в різних видах діяльності. === Чи правда, що Linux безкоштовний? === Операційна система Linux є вільним програмним забезпеченням. Для того, щоб почати використовувати Linux, досить просто завантажити його з Інтернету або купити коробкову версію, а після вільно використовувати і поширювати його (якщо інше не обумовлено в ліцензійній угоді дистрибутива, який може містити не вільне програмне забезпечення). При цьому Linux не має обмеження на кількість машин, тому встановлювати одну копію можна куди і скільки завгодно. При покупці коробкової версії ви оплачуєте тільки носій, коробку з документацією та повідомленням про права, доставку та технічну підтримку, але не за саме програмне забезпечення. === У чому відмінність Linux від Windows? === Операційна система Linux є вільним програмним забезпеченням, а Windows - ні. Не потрібно розглядати Linux як безкоштовну заміну Windows - це принципово різні операційні системи, хоча і схожі на вигляд, але відрізняються ядром, системним і прикладним програмним забезпеченням. Незважаючи на те, що на Linux ви можете як працювати з офісними документами, створеними в Windows, так і запускати виконувані файли Windows, повної сумісності з Windows домогтися неможливо в силу невільної природи Windows. Крім того, відкрита модель розробки ядра Linux, системних і прикладних програм підштовхнула дослідження в безпеці та управлінні пакетами ПЗ, внаслідок чого Linux придбав такі відмінні риси: * Більш високий рівень безпеки системи в порівнянні з системами, що розробляються в закритих проектах. Основні компоненти Linux піддаються аудиту світовими експертами в безпеці. * Потенційно нескінченне час життя одного разу встановленої операційної системи. Детально продумана система управління пакетами програм дозволяє встановлювати, оновлювати і видаляти програми та системні компоненти без накопичення ентропії в системі. * Як наслідок, можливість оновлення операційної системи і прикладних програм без перевстановлення системи. === Чи правда, що робота в Linux - це робота в консолі? === За замовчуванням після установки користувач відразу потрапляє в графічне середовище, яке дуже просте і зрозуміле навіть для користувачів, які раніше працювали тільки в операційній системі Windows. У Linux користувач може повноцінно працювати, не вдаючись до консолі, однак її використання дозволить більш ефективно вирішувати деякі завдання. === Чи правда, що встановити Linux складно? === Процес встановлення операційної системи Linux дуже простий, він проходить в графічній оболонці з підтримкою мишки. На кожному кроці встановлення, у разі виникнення питань, можна викликати довідку, в якій містяться детальні пояснення для чого служить кожен із етапів встановлення та яким чином задати ті чи інші параметри. Також буде встановлено завантажувач операційних систем, який дозволить запускати як сам Linux, так і інші встановлені операційні системи (у разі їх наявності), а також отримувати доступ до файлів на дисках Windows. === Що таке дистрибутив? === Дистрибутив Linux - це не просто зібрані разом операційна система і набір додатків, це інтегрована робоча середа, призначена для вирішення тих чи інших завдань користувачів. ТОВ «Альт Линукс» випускає дистрибутиви, орієнтовані як на початківців, так і на досвідчених користувачів, спеціалізовані та універсальні. === Чому ALT Linux розвивається самостійно, а не допрацьовує інший популярний дистрибутив? === В ALT Linux Team багато сильних розробників, охочих повністю визначати технологічний розвиток дистрибутиву, що неможливо при доопрацюванні будь-якого іншого дистрибутива. === Чим відрізняються дистрибутиви ALT Linux від інших дистрибутивів? === Детальний перелік відмінностей дистрибутивів ALT Linux можна знайти в розділі [[Features | Особливості ALT Linux]]. === Чим відрізняються дистрибутиви ALT Linux між собою? === Дистрибутиви ALT Linux відрізняються один від одного колом завдань, що повинні вирішуватись, комплектацією програмного забезпечення, дизайном. === Як можна ознайомитися з продуктами ALT Linux? === Ознайомитися з продуктами ALT Linux можна [http://altlinux.ru/products/ у відповідному розділі] на офіційному сайті. === Чи надає ТОВ «Альт Линукс» технічну підтримку? === ТОВ «Альт Линукс» пропонує широкий спектр послуг по встановленню, наліштуванню, експлуатаційного обслуговування і усунення несправностей в роботі комп'ютерів під управлінням ALT Linux. Детальніше про умови надання технічної підтримки можна ознайомитися [http://altlinux.ru/users/users-support/ у відповідному розділі] офіційного Веб-сайту. === Я придбав дистрибутив/купон з технічною підтримкою, як мені зареєструвати серійний номер? === Скористайтеся [http://www.altlinux.org/OTRS_HowTO_login%26work інструкцією по реєстрації та роботі в системі технічної підтримки] === Чи є у ALT Linux співтовариство? === Один з головних успіхів ТОВ «Альт Линукс» - організація активної спільноти розробників та користувачів вільних програм, члени якої спілкуються один з одним, в основному, за допомогою списків розсилань. Спільнота об'єднує людей найрізноманітніших професій і переконань, але один інтерес притаманний усім учасникам - це інтерес до світу вільних програм. Спілкування в співтоваристві здійснюється [http://www.altlinux.org/MailingLists в списках розсилки], [http://forum.altlinux.org/ на форумі] та [http://www.altlinux.org/IRC в IRC -каналі]. === Як мені взяти участь в розробці продуктів ALT Linux? === Дійте згідно «[http://www.altlinux.org/%D0%A0%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE_%D0%BD%D0%B0%D1%87%D0%B8%D0%BD%D0%B0%D1%8E%D1%89%D0%B5%D0%B3%D0%BE_%D0%BC%D0%B5%D0%B9%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%B0_ALT_Linux_Team Керівництву початківця мейнтейнера ALT Linux Team]». === Я знайшов помилку в дистрибутиві, куди повідомити? === Про помилки можна повідомити на сайті [https://bugzilla.altlinux.org/ BugZilla]. Перед використанням BugZilla ознайомтесь із [http://www.altlinux.org/BugTracking/BugzillaMiniHowto коротким керівництвом щодо її використання]. === Де мені знайти документацію по ALT Linux? === Документацію можна знайти на сайтах [http://www.altlinux.org www.altlinux.org] і на [http://heap.altlinux.org/alt-docs/ heap.altlinux.org]. === Як мені зв'язатися з ТОВ «Альт Линукс»? === Зв'язатися з ТОВ «Альт Линукс» можливо по електронній пошті. Адреси електронної пошти можна знайти на офіційному сайті в розділі «[http://altlinux.ru/go/about-company/contacts/ Контакти]». [[Category:ALT Linux]] [[Category:Користувачу]] 0ef0b501201a50b24635a217a53114d6de9e5b7f Обговорення користувача:Brealx 3 69 283 2012-02-29T11:03:05Z MichaelShigorin 3 init wikitext text/x-wiki Дякую! --[[Користувач:MichaelShigorin|mike]] 14:03, 29 лютого 2012 (MSK) 133d87b39c60f5623f7316e52d58f22af33fcab6 Користувач:LayneNWO 2 70 284 2013-05-03T06:23:48Z LayneNWO 56 Створена сторінка: Shon Wendland is what's developed on his start certificate and he believes it sounds fairly excellent. To investigate vogue is one thing he would by no means give ... wikitext text/x-wiki Shon Wendland is what's developed on his start certificate and he believes it sounds fairly excellent. To investigate vogue is one thing he would by no means give up. His career is an accounting officer and his wage has been seriously satisfying. Idaho is where he's generally been residing but he desires to move due to the fact of his family members.<br><br><br>Also visit my homepage - [http://www.machinesitalia.org/index.php/member/547811/ Read Far more] 0ce1bb92f8b362d7292926aef9060440b0daa5d5 Користувач:MaxwellPe 2 71 285 2013-05-06T07:22:03Z MaxwellPe 47 Створена сторінка: My name is Cecilia Coughlin. I life in Ca' Venier (Italia).<br><br>My web blog [http://www.plusonefoundry.com/ Get google 1] wikitext text/x-wiki My name is Cecilia Coughlin. I life in Ca' Venier (Italia).<br><br>My web blog [http://www.plusonefoundry.com/ Get google 1] 30b813205d3efa799f78f921e51ea38bc5b3e3ac Користувач:HoraceDea 2 72 286 2013-05-09T09:46:47Z HoraceDea 62 Створена сторінка: Got nothing to tell about me I think.<br>Nice to be here and a part of this site.<br><br>I just wish I'm useful in some way here.<br><br>Have a look at my blog pos... wikitext text/x-wiki Got nothing to tell about me I think.<br>Nice to be here and a part of this site.<br><br>I just wish I'm useful in some way here.<br><br>Have a look at my blog post ... [http://www.youtubefoundry.com/ click the following website] 61cfc6d95ce93c969035457903048917cb54c138 Користувач:RodolfoZi 2 73 287 2013-05-22T22:17:18Z RodolfoZi 64 Створена сторінка: Greetings. Permit me begin by telling you the author's title - Staci. She is an accounting officer. The matter she adores most is to maintain bees but she won't ha... wikitext text/x-wiki Greetings. Permit me begin by telling you the author's title - Staci. She is an accounting officer. The matter she adores most is to maintain bees but she won't have the time lately. Idaho has generally been her dwelling spot.<br><br>my web-site - [http://Www.Mgprojekt.Com.pl/figiel relevant internet site] 64bfc02967024da279a9c6d492892d6a1a734fe1 Користувач:AWOMarghe 2 74 288 2013-06-04T14:49:58Z AWOMarghe 65 Створена сторінка: Name: Margherita Angulo<br>Age: 32<br>Home town: San Francisco <br>Post code: 94112<br>Address: 191 Harrison Street<br>no fax payday loans<br><br>my blog - [http:/... wikitext text/x-wiki Name: Margherita Angulo<br>Age: 32<br>Home town: San Francisco <br>Post code: 94112<br>Address: 191 Harrison Street<br>no fax payday loans<br><br>my blog - [http://abypaydayloanlenders.com/ http://abypaydayloanlenders.com/] a1f8c69853d8a6a27ccf326e4ddf11757cb293d2 Користувач:LeoMullis 2 75 289 2013-06-05T14:00:36Z LeoMullis 66 Створена сторінка: Demetrius Sellner is what's authored on my start certificate however I really don't truly like getting identified as like that. Workplace supervising is what I do.... wikitext text/x-wiki Demetrius Sellner is what's authored on my start certificate however I really don't truly like getting identified as like that. Workplace supervising is what I do. My relatives lives in California and my loved ones enjoys it. What I love accomplishing is to keep bees but I have been having on new items currently.<br><br>My website - [http://Sportgouvci.com/listing/Business___Economy/Business_Resources/guidance-on-how-to-go-about-correcting-your-homes-inside-25083 visit the up coming website] abdab5fa077d6ca86d9677ddb4096257a7ad3aa7 Користувач:GildaEDN 2 76 290 2013-06-05T18:06:47Z GildaEDN 67 Створена сторінка: Wilmer is his name even though it is not his beginning name. Company supervising is how he makes a living and he is undertaking pretty excellent economically. Some... wikitext text/x-wiki Wilmer is his name even though it is not his beginning name. Company supervising is how he makes a living and he is undertaking pretty excellent economically. Some time ago he selected to dwell in Arizona. Just one of the quite greatest points in the environment for him is accomplishing martial arts and he's been executing it for pretty a although.<br><br>my webpage: [http://memodified.com/index.php?do=/profile-101785/info/ toddler Bedroom furniture sets for girls] 9b79bdc572507f9e55007e98a6e348aea32003b7 Користувач:ChongStro 2 77 291 2013-06-05T21:05:37Z ChongStro 68 Створена сторінка: Hi there. My name is Wilmer but I you should not like when men and women use my total title. What I enjoy performing is fencing and I am striving to make it a occu... wikitext text/x-wiki Hi there. My name is Wilmer but I you should not like when men and women use my total title. What I enjoy performing is fencing and I am striving to make it a occupation. My working day position is a procurement officer. California is the only area I've been residing in.<br><br>Also visit my homepage; http://kindredthefamilysoul.com ([http://kindredthefamilysoul.com/profiles/blogs/read-the-adhering-to-suggestions-for click the next post]) 1e94e66b79d4a3e6e2931fc8be9b4a6da3b363db Користувач:ManuelCas 2 78 292 2013-06-06T13:16:08Z ManuelCas 69 Створена сторінка: 実際 ルイ ・ ヴィトン ハンドバッグ よく 。ささやかなブティック、検討 これらの新進の美しさを素晴らしい 表示 ... wikitext text/x-wiki 実際 ルイ ・ ヴィトン ハンドバッグ よく 。ささやかなブティック、検討 これらの新進の美しさを素晴らしい 表示 。<br><br>my weblog: [http://mykaraokecontest.com/mykaraokecontest/read_blog/13588/a-meaningful-beginner's-guide-which-can-louis-vuitton-shop-online ルイ·ヴィトン] bb39f5dde8611afb6232a1619475f9265098d0aa Користувач:BrittneyJ 2 79 293 2013-06-06T22:17:59Z BrittneyJ 54 Створена сторінка: Greetings. Enable me start out by telling you the author's title - Staci. In her qualified everyday living she is an data officer and her salary has been truly ful... wikitext text/x-wiki Greetings. Enable me start out by telling you the author's title - Staci. In her qualified everyday living she is an data officer and her salary has been truly fulfilling. What her family members and her appreciate is cryptography and she's been executing it for fairly a while. Arizona is exactly where she and her partner dwell but she will have to move a person working day or one more.<br><br>Feel free to surf to my web site - [http://www.thinkeu.eu/member/6111/ wallpaper bedroom ideas] 621412b58a3a26c99366f09a848d9093eab9c77f Користувач:Sven37C 2 80 294 2013-06-10T00:43:20Z Sven37C 59 Створена сторінка: Wilmer is his title while it is not his beginning identify. Considering that he was 18 he is been working as an workplace supervisor. Florida is his start spot. To... wikitext text/x-wiki Wilmer is his title while it is not his beginning identify. Considering that he was 18 he is been working as an workplace supervisor. Florida is his start spot. To hold bees is one particular of the items he enjoys most.<br><br>Feel free to surf to my page :: [http://Www.Tswalu.com/member/35939 watch the nanny online free episodes] 2d81c1c9634bfd5e725903fc45db0fac5a42fe69 Користувач:CindyBedf 2 81 295 2013-06-12T12:26:59Z CindyBedf 57 Створена сторінка: The name of the creator is Benedict and his spouse would not like it at all. What he enjoys accomplishing is cryptography and now he is attempting to earn money wi... wikitext text/x-wiki The name of the creator is Benedict and his spouse would not like it at all. What he enjoys accomplishing is cryptography and now he is attempting to earn money with it. His wife and him live in Idaho and he loves every day residing there. Administering databases is his day career now.<br><br>Feel free to visit my homepage; union metal roofing products [[http://Www.Igt.Ethz.ch/phpinfo.php?a[]=%3Ca+href=http://www.mgprojekt.com.pl%3Ewww.mgprojekt.com.pl%3C/a%3E More Signup bonuses]] 2830426a2af4c6f64f8a506ab413ffff0cafe91f 296 295 2013-06-13T05:24:09Z CindyBedf 57 wikitext text/x-wiki Wonderful to meet you, I am Gale Ethier. To obtain badges is the issue I really like most of all. Missouri is in which me and my spouse live but my spouse wants us to shift. I utilized to be unemployed but now I am a bookkeeper but I have currently used for a different just one.<br><br>My web page: [http://www.cellarrat.org/archives/2005/09/2618_bottles_of.html wonderful Kitchens Bankstown] 7d53b991915e1fc565d0708da49cfcda74907f1d Користувач:LukeSipes 2 82 297 2013-06-13T16:17:38Z LukeSipes 70 Створена сторінка: I would like to introduce myself to you, I am Benedict nevertheless I will not really like currently being termed like that. My household lives in Florida and my r... wikitext text/x-wiki I would like to introduce myself to you, I am Benedict nevertheless I will not really like currently being termed like that. My household lives in Florida and my relatives enjoys it. Curing persons is what I do. Just one of the quite very best issues in the world for me is to trip horses but I have been having on new factors these days.<br><br>My page - townhouses for sale in newton ma ([http://www.e-Penghu.com.tw/069932443/userinfo.php?uid=2325 just click the up coming document]) ff87d23f9a924f42fb9f41317bcbac872af29a14 Користувач:HansOdonn 2 83 298 2013-06-13T21:46:34Z HansOdonn 71 Створена сторінка: I am Geraldine Collinsworth. Office environment supervising is what I do in my day work but quickly I will be on my very own. To do archery is the detail I appreci... wikitext text/x-wiki I am Geraldine Collinsworth. Office environment supervising is what I do in my day work but quickly I will be on my very own. To do archery is the detail I appreciate most. My relatives lives in California.<br><br>My weblog ... home remedies to clear acne *[http://klik.atekon.de/wiki/index.php?title=User:JanetTham visit the up coming site]* 58c92ca6ebb4c40aa04d523dc837ef5822a221a8 Користувач:RalphBold 2 84 299 2013-06-16T13:36:30Z RalphBold 72 Створена сторінка: 保持するで脳、これら意図する独特と定式化のためだけに1組織。ルイ ・ ヴィトンのインター ネット サイト、知ること... wikitext text/x-wiki 保持するで脳、これら意図する独特と定式化のためだけに1組織。ルイ ・ ヴィトンのインター ネット サイト、知ることができる、合計開発に詳細。ダミエ4黒鉛カフリンクスですより多く男性。開始、おそらくのポリシー多様化の香りをギャル. - [http://www.2013louisvuittom.com/ www.2013louisvuittom.com] e1aa1bf20963b1c59382fd1acbd7b27c8f0891b5 Користувач:AndresBPQ 2 85 300 2013-06-21T14:32:45Z AndresBPQ 73 Створена сторінка: Selina Henrich is the name individuals use to contact her and she enjoys it. Actively playing chess is anything she would in no way give up. Pennsylvania has alway... wikitext text/x-wiki Selina Henrich is the name individuals use to contact her and she enjoys it. Actively playing chess is anything she would in no way give up. Pennsylvania has always been her living put but now she is taking into consideration other options. She is an details officer but quickly her spouse and her will start off their individual business.<br><br>Visit my web site - virtual kitchen designing [[http://Plerb.com/KieraIkp relevant website]] 0a6cff66ebeea2a8a7c42e1e4e4f256b36273410 Користувач:HazelI03wyb 2 86 301 2013-07-13T11:45:36Z HazelI03wyb 74 Створена сторінка: 。私は始めましょう で 著者は、彼女の名前を紹介 です文字通りです 温欲望 、 彼女は を愛しています。彼女の仕事で... wikitext text/x-wiki 。私は始めましょう で 著者は、彼女の名前を紹介 です文字通りです 温欲望 、 彼女は を愛しています。彼女の仕事です の人々 のマネージャー。ものの一つ、事実食品オブジェクト活動 彼女は愛している 馬 、彼女です 行って は数年にわたり多く を行います。アーカンソーは、のみ を見つける配置設立追加 彼女は存在しているされて で、 doesn't 計画 で それを変更します。もっと詳細 場合チェック ウェブサイト: % url<br><br>Look into my web blog :: [http://www.guccijp13.com/ ブランド 財布] 6a9952c39bf7e5d06f92e2432c4fb33c4a0fd5a0 Користувач:HilarioDelacruz 2 87 302 2013-07-15T20:07:48Z HilarioDelacruz 75 Створена сторінка: Pleasing to meet you, my name is generally Lise Schuelke. Some time ago I chose to live back American Samoa certainly never move. Administering databases is even m... wikitext text/x-wiki Pleasing to meet you, my name is generally Lise Schuelke. Some time ago I chose to live back American Samoa certainly never move. Administering databases is even my primary money flow comes from. The favorite hobby regarding my kids and so me is liposuction costs books and I have been doing it for countless years. My husband and I maintain a website. You might want to check it out there here: http://cheapairmaxuk.1minutesite.co.uk/ f7223226eae7b0340523f6d08c9fff52e8768561 Користувач:LouisDabney 2 88 303 2013-07-17T21:50:36Z LouisDabney 77 Створена сторінка: 我々 はプロモーションで主要な現時点では、それらのいくつかの割引本当に今まで販売 70%の。フィッティングダウンロ... wikitext text/x-wiki 我々 はプロモーションで主要な現時点では、それらのいくつかの割引本当に今まで販売 70%の。フィッティングダウンロード コスト無料です、素晴らしい方法を正常に顧客を誘導。サッチェル ハンドバッグです利用可能なこれらの日存在可能性の現代と色。<br><br>Here is my blog post ... [http://www.maikerukorsugekiyasu.com/ マイケルコース 財布] 115278cd53a5d6cf89c757cd30849f36a16e4ac6 Користувач:AnkeGrayzbkrf 2 89 304 2013-07-20T05:44:37Z AnkeGrayzbkrf 78 Створена сторінка: 個人個人の影響を受けるを残していたはパーティーといたによって近づか4容疑者。レイ禁止アビエイター女性のためは、... wikitext text/x-wiki 個人個人の影響を受けるを残していたはパーティーといたによって近づか4容疑者。レイ禁止アビエイター女性のためは、古典的な製品に向かってVicassa。<br><br>My website ... [http://www.raybansaleonline2013.com/ レイバンメガネ] d7cd354868bc239b166a4f7c7f78d6b7464c1c34 Користувач:KathrinBurkhart 2 90 305 2013-07-25T10:31:07Z KathrinBurkhart 79 Створена сторінка: I like my hobby Singing. Appears boring? Not at all!<br>I also try to learn [http://browse.deviantart.com/?qh=&section=&global=1&q=Norwegian Norwegian] in my free... wikitext text/x-wiki I like my hobby Singing. Appears boring? Not at all!<br>I also try to learn [http://browse.deviantart.com/?qh=&section=&global=1&q=Norwegian Norwegian] in my free time.<br><br>Feel free to visit my web-site [http://news.topseosoft.com/ seo street] 974143684d2da2fdc25afa9c797deccaa2873f39 Користувач:AlberthaNewton 2 91 306 2013-07-26T04:51:47Z AlberthaNewton 80 Створена сторінка: ラップトップ バッグ荷物所持品のようなものの開口部のようながをガイド本を閉じるします。とにかく私は常にあるだけ... wikitext text/x-wiki ラップトップ バッグ荷物所持品のようなものの開口部のようながをガイド本を閉じるします。とにかく私は常にあるだけ最近シャネルのバッグにフィードバックの簡単なレビュー躊躇。<br><br>Also visit my blog post ... [http://www.bibleonline.org.uk/modules.php?name=Your_Account&op=userinfo&username=ThurmanQV シャネル 財布] 3c6a50a7e680cb09d422b545ff8ef3ccbe6efa41 Користувач:FaustoZKSqvsfoc 2 92 307 2013-07-29T12:50:53Z FaustoZKSqvsfoc 81 Створена сторінка: あなたの名前が必要があります著者ですロブト。ホーム醸造ですを参照してください、こと彼は喜びを取るほとんど。デ... wikitext text/x-wiki あなたの名前が必要があります著者ですロブト。ホーム醸造ですを参照してください、こと彼は喜びを取るほとんど。データベースを管理することです彼または職業と彼はすることができますかなりやって良い財政的に。アメリカ領サモアはどこで彼の家です。彼をチェックサイトここ:url %<br><br>My site :: [http://www.iphone5groupon.com/ アイフォン 5] f43b1354c4d4b2596f15e8c545b3952680e25264 Користувач:MauraHarposzfb 2 93 308 2013-07-29T21:46:44Z MauraHarposzfb 82 Створена сторінка: を作る、あなたの記事の個別、アイデア適切な。プラスチック カードまたはレーズンとさらにさまざまなゴム色。<br><br>A... wikitext text/x-wiki を作る、あなたの記事の個別、アイデア適切な。プラスチック カードまたはレーズンとさらにさまざまなゴム色。<br><br>Also visit my page; [http://www.maikerukorsugekiyasu.com/ michael kors 財布] 827ab40ff0b5c620a7c6e847f83a3a3858ff4546 Користувач:ConcepcionUKCP 2 94 309 2013-07-30T06:17:29Z ConcepcionUKCP 83 Створена сторінка: 彼らは運命にトップ売り手が彼らが彼らのような店頭内部内3 月。ですあなたは認識何することができることができます... wikitext text/x-wiki 彼らは運命にトップ売り手が彼らが彼らのような店頭内部内3 月。ですあなたは認識何することができることができます「モードパルファム」間を構築.、特にいずれかのいくつかの並べ替えショッピング バッグ手頃な価格のデザイナーは、良い方法良いスポット完璧なを開発する ladys ワードローブ。<br><br>Here is my blog post :: [http://www.maikeru-kosusaifujp.com/ マイケルコース 財布] 55becd229e674c19747eee48a2f98218664e2260 Користувач:MiraGilbreath 2 95 310 2013-07-31T06:46:15Z MiraGilbreath 85 Створена сторінка: カールは何が書かれて作成表示に私ナタール開始証明書がそれは本当にない、ほとんど男性的な名。好きな再発ことでは... wikitext text/x-wiki カールは何が書かれて作成表示に私ナタール開始証明書がそれは本当にない、ほとんど男性的な名。好きな再発ことではないがのもの私はこうはインテリア デザインが私はしてきたを持つ新しく新しいもの。データベースの管理は私の一日キャリアは何かとは何か私は本当にお楽しみください。ネブラスカの出生地であるよりも恐ろしいすべて日ここでの生活が大好き。チェック私ワールド ・ ワイド ・ ウェブ サイトここ:ちょっとと歓迎します。私温名前ですけどない人私ぬいぐるみの名前を使用する場合のような。データベースを管理するにはになるが長すぎる前私の職業しばらく。私の夫しないそれのようにメソッドのアプローチ中にすればまだ何模索やっている魚維持私はするきたし、私はされているやって長年。ネブラスカ州はも私は常にされてされてしまったことをされていた生活します。チェック アウト私のウェブサイトはこちら:url %<br><br>my site [http://www.forum.kamaz18.ru/profile/WalkerGAE iPhone 5] d0ac6afb81e2a1317c2a2681e3fb620accf4a073 Користувач:MylesHorning 2 96 311 2013-08-02T08:54:02Z MylesHorning 86 Створена сторінка: 彼らは良い周辺視野を提供と明快さ。<br><br>Feel free to visit my web-site [http://www.oakleysaleoutlet2013.com/ オークリー] wikitext text/x-wiki 彼らは良い周辺視野を提供と明快さ。<br><br>Feel free to visit my web-site [http://www.oakleysaleoutlet2013.com/ オークリー] 10406dba8bcc258cb333feeae45b477c4bb6e09c Користувач:FranziskaAlford 2 97 312 2013-08-02T16:24:15Z FranziskaAlford 87 Створена сторінка: 本物は True 古典的なシャネルのハンドバッグハンドルその値に多くの年。があるでしょう私たちを参照してくださいする... wikitext text/x-wiki 本物は True 古典的なシャネルのハンドバッグハンドルその値に多くの年。があるでしょう私たちを参照してくださいするべきではない無欠陥で、ステッチ、バックル、ジッパー等縫い目<br><br>Also visit my web-site; [http://www.shanerusaifu5v.com/ シャネル 財布] 1acb1a4f1834d97b22625e75f67e76175a6faa8d Користувач:JorgeNicholson 2 98 313 2013-08-05T02:38:48Z JorgeNicholson 88 Створена сторінка: I’m Jorge from Taurasi doing my final year engineering in Athletics and Physical Education. I did my schooling, secured 91% and hope to find someone with same in... wikitext text/x-wiki I’m Jorge from Taurasi doing my final year engineering in Athletics and Physical Education. I did my schooling, secured 91% and hope to find someone with same interests in Auto audiophilia.<br><br>my site [http://wiki-ins.org/wiki/Look_for_Engine_Optimization:_How_To_Travel_Site_Site_visitors_To_You referencer un site] 47b56ff75ff684d74d70237e3516974dab231c44 Користувач:KendraCherry 2 99 314 2013-08-08T05:25:56Z KendraCherry 89 Створена сторінка: これらもダナキャラン プレゼンテーション ボックスによって表示されるに2 年間保証します。彼らはする可能性が高いト... wikitext text/x-wiki これらもダナキャラン プレゼンテーション ボックスによって表示されるに2 年間保証します。彼らはする可能性が高いトップ売り手が彼らが彼らのような店頭で3 月。、個々 のアウトを運ぶ認識何です「モードパルファム」間を構築.<br><br>Also visit my page [http://www.williamluskcoppage.com/2011/10/i-follow-blog-called-history-tech.html マイケルコース 財布] f355bfb8d407332a9e5df10dd2f24fa5d55be077 Користувач:CassieHoyle 2 100 315 2013-08-10T13:59:05Z CassieHoyle 90 Створена сторінка: Hello, I'm Cassie, a 24 year old from Montauban, France.<br>My hobbies include (but are not limited to) Sand castle building, Vintage Books and watching The Vampir... wikitext text/x-wiki Hello, I'm Cassie, a 24 year old from Montauban, France.<br>My hobbies include (but are not limited to) Sand castle building, Vintage Books and watching The Vampire Diaries.<br><br>Feel free to surf to my blog post: [http://topseosoft.com/senuke-xcr/ marketing search engine optimization] 8245682a7c20035002985ef03423b4e29a2e2784 Користувач:EusebiaRayburn 2 101 316 2013-08-10T22:28:29Z EusebiaRayburn 91 Створена сторінка: Nothing to write about myself at all.<br>Yes! Im a part of this community.<br>I just hope I'm useful at all<br><br>Also visit my blog post: [http://specialiste-ref... wikitext text/x-wiki Nothing to write about myself at all.<br>Yes! Im a part of this community.<br>I just hope I'm useful at all<br><br>Also visit my blog post: [http://specialiste-referencement.blogspot.fr/ le referencement google] 7625d6afedce293981f6f6b0db6f1b6e6757dd9c Користувач:JaninaMixon 2 102 317 2013-08-12T04:31:07Z JaninaMixon 92 Створена сторінка: My name is Janina Mixon. I life in Golden Valley (United States).<br><br>Have a look at my website - referencement ([http://forum.muchdifferent.com/unitypark/index... wikitext text/x-wiki My name is Janina Mixon. I life in Golden Valley (United States).<br><br>Have a look at my website - referencement ([http://forum.muchdifferent.com/unitypark/index.php?p=/profile/DarwinBut Suggested Reading]) a91b4bbefcfaac3ee8135fab3072bc2db2627e53 Користувач:RosauraCassell 2 103 318 2013-08-13T19:48:34Z RosauraCassell 93 Створена сторінка: 価格減少バッグはバックパックですアン テイラーを提供と特定ギャップ。を後押しするでは、している人のビデオ ゲー... wikitext text/x-wiki 価格減少バッグはバックパックですアン テイラーを提供と特定ギャップ。を後押しするでは、している人のビデオ ゲーム、それは簡単、単にチャンスの可能性、可能性を取るし、移動は。<br><br>Feel free to surf to my webpage; [http://www.maikeru-kosusaifujp.com/ MK 財布] db45165f573c51a6927a331790fd93f197ad61c9 Користувач:KristyHardwick 2 104 319 2013-08-30T13:15:36Z KristyHardwick 95 Створена сторінка: Hello, I'm Kristy, a 26 year old from Tanglewood, Australia.<br>My hobbies include (but are not limited to) Vintage Books, Basketball and watching Two and a Half M... wikitext text/x-wiki Hello, I'm Kristy, a 26 year old from Tanglewood, Australia.<br>My hobbies include (but are not limited to) Vintage Books, Basketball and watching Two and a Half Men.<br><br>Here is my website :: [http://zulutrade.your-task.com zulutrade] 0452414f20f55ad11748da57a732ffec02fe8425 327 319 2013-09-19T09:47:06Z KristyHardwick 95 wikitext text/x-wiki I am Daisy from Ajaccio. I love to play Trumpet. Other hobbies are Water sports.<br><br>my weblog :: zulutrade - [https://sites.google.com/site/zulutradedotcom/ google.com] - 67e5eedd4d57bf2e0777d2146fa98d62bdb76139 Користувач:Connie43Ekpw 2 105 320 2013-08-31T10:09:51Z Connie43Ekpw 96 Створена сторінка: Name: Connie Greco<br>Age: 20<br>Country: Italia<br>Home town: Pago Veiano <br>Post code: 82020<br>Address: Via Piccinni 76<br><br>Feel free to surf to my page :: ... wikitext text/x-wiki Name: Connie Greco<br>Age: 20<br>Country: Italia<br>Home town: Pago Veiano <br>Post code: 82020<br>Address: Via Piccinni 76<br><br>Feel free to surf to my page :: [http://2424blog.com 2424blog] 9f45ec52ede8d90283d2f481b1d236c1da586dec Користувач:Instagramfolowersrandom-10-100 2 106 321 2013-08-31T15:45:18Z Instagramfolowersrandom-10-100 97 Створена сторінка: My name: Deloras Boyer<br>Age: 33<br>Country: Great Britain<br>City: Mytchett <br>ZIP: GU16 7JP<br>Address: 79 Ilchester Road<br><br>My web-site - buy twitter foll... wikitext text/x-wiki My name: Deloras Boyer<br>Age: 33<br>Country: Great Britain<br>City: Mytchett <br>ZIP: GU16 7JP<br>Address: 79 Ilchester Road<br><br>My web-site - buy twitter followers for cheap ([http://get-plus-followers.com get-plus-followers.com]) 38888fae2c42cc9fb3732197c0318d21bea1984a Користувач:CheriDoucette 2 107 322 2013-08-31T18:09:28Z CheriDoucette 98 Створена сторінка: Nothing to write about myself really.<br>Feels good to be a member of altlinux.org.<br>I just wish I'm useful at all<br><br>Also visit my webpage: econoo.com ([htt... wikitext text/x-wiki Nothing to write about myself really.<br>Feels good to be a member of altlinux.org.<br>I just wish I'm useful at all<br><br>Also visit my webpage: econoo.com ([http://www.econoo.com http://www.econoo.com]) 4b386fd46bc5b53912a66087f490df0a0427723b Користувач:EnriquetaTalbot 2 108 323 2013-08-31T21:17:01Z EnriquetaTalbot 99 Створена сторінка: My name is Enriqueta from Metairie studying Computing and Information Science. I did my schooling, secured 84% and hope to find someone with same interests in Gard... wikitext text/x-wiki My name is Enriqueta from Metairie studying Computing and Information Science. I did my schooling, secured 84% and hope to find someone with same interests in Gardening.<br><br>Here is my blog post ... [http://www.cote-piscine-mag.com www.cote-piscine-mag.com] 46b38952454061700dceb2744ae23f9d4c9b6459 Користувач:FrancesPulliam 2 109 324 2013-09-01T23:30:12Z FrancesPulliam 100 Створена сторінка: I am 19 years old and my name is Frances Pulliam. I life in Oosterbeek (Netherlands).<br><br>Take a look at my site :: [http://votre-tache.com http://votre-tache.com] wikitext text/x-wiki I am 19 years old and my name is Frances Pulliam. I life in Oosterbeek (Netherlands).<br><br>Take a look at my site :: [http://votre-tache.com http://votre-tache.com] 38399845256ccaa44b47d095ffa88f682399c0d5 Користувач:FaustinoGardine 2 110 325 2013-09-02T11:48:44Z FaustinoGardine 101 Створена сторінка: I am 34 years old and my name is Faustino Gardiner. I life in San Francisco (United States).<br><br>My blog: [http://your-task.com/ zulutrade] wikitext text/x-wiki I am 34 years old and my name is Faustino Gardiner. I life in San Francisco (United States).<br><br>My blog: [http://your-task.com/ zulutrade] c613956993556b18bfecb5c93fe16694de70c189 Користувач:NolanRomoqe 2 111 326 2013-09-17T04:13:22Z NolanRomoqe 102 Створена сторінка: [http://www.donothingfor2minutes.com Nothing] to write about myself at all.<br>Hurrey Im here and a part of altlinux.org.<br>I really wish I am useful in one way h... wikitext text/x-wiki [http://www.donothingfor2minutes.com Nothing] to write about myself at all.<br>Hurrey Im here and a part of altlinux.org.<br>I really wish I am useful in one way here.<br><br>Look into my web page :: [http://packref.seopowa.com/en/18-youtube how to get lots of views on youtube] 364883dd77ae716900b3ddd55d57b3dd4b0b0c15 Користувач:ClemmieStephens 2 112 328 2013-09-27T13:09:07Z ClemmieStephens 103 Створена сторінка: I am Clemmie from Caldwell studying American Politics. I did my schooling, secured 70% and hope to find someone with same interests in Swimming.<br><br>Here is my ... wikitext text/x-wiki I am Clemmie from Caldwell studying American Politics. I did my schooling, secured 70% and hope to find someone with same interests in Swimming.<br><br>Here is my blog post ... [http://ramiroperrett.edublogs.org/2013/09/21/get-your-manufacturer-discovered-strategies-for-lookup-motor-optimization/ meilleur referencement sur google] 4b1b3b27a987ea432b8317cccd26ff93ac592399 Користувач:Louisa76Vgkfb 2 113 329 2013-09-28T10:03:45Z Louisa76Vgkfb 104 Створена сторінка: Name: Louisa Kozak<br>Age: 40<br>Country: Netherlands<br>City: Den Haag <br>Post code: 2542 Cv<br>Street: De Gaarde 12<br><br>Also visit my blog ... [http://studen... wikitext text/x-wiki Name: Louisa Kozak<br>Age: 40<br>Country: Netherlands<br>City: Den Haag <br>Post code: 2542 Cv<br>Street: De Gaarde 12<br><br>Also visit my blog ... [http://student.msi.vxu.se/mediawiki/index.php/Search_engine_optimisation_Isn_t_going_to_Have_To_Be_Challenging_-_Find_out_How_To_Do_the_job_The_Search_Engines_With_These_Guidelines referencement sites] a76937bd3ddd4578a501cac87c8675e673f58ff0 Користувач:Felicia09N 2 114 330 2013-11-03T15:58:51Z Felicia09N 107 Створена сторінка: I'm Felicia and I live in Connaught. <br>I'm interested in International Relations, Radio-[http://www.Dict.cc/englisch-deutsch/controlled.html Controlled] Car Raci... wikitext text/x-wiki I'm Felicia and I live in Connaught. <br>I'm interested in International Relations, Radio-[http://www.Dict.cc/englisch-deutsch/controlled.html Controlled] Car Racing and Norwegian art. I like to travel and watching The [http://Www.Thesimpsons.com/ Simpsons].<br><br>Feel free to surf to my web blog: [http://petrovmusic.ru/ru/content/some-people-today-finding-vehicle-insurance-plan-may-perhaps-be-tough occasion auto] 8b8888dbc0447f4a04dbb87e0138571cfede068c Користувач:ChadwickH82 2 115 331 2013-12-14T08:18:38Z ChadwickH82 120 Створена сторінка: There is [http://Encyclopedia.com/searchresults.aspx?q=nothing nothing] to tell about me really.<br>Great to be a part of this [http://Dict.leo.org/?search=communi... wikitext text/x-wiki There is [http://Encyclopedia.com/searchresults.aspx?q=nothing nothing] to tell about me really.<br>Great to be a part of this [http://Dict.leo.org/?search=community community].<br>I really hope I'm useful at all<br><br>Feel free to surf to my homepage ... electronic waste ([http://computerrecyclingcalifornia.com/theprocess.php browse this site]) a2b5eb4fc93a1b9b9502f877f085137837819e3f Користувач:ChandraLawhorn 2 116 332 2013-12-25T16:12:57Z ChandraLawhorn 128 Створена сторінка: Got [http://www.imdb.com/title/tt0107616/ nothing] to tell about myself really.<br>I enjoy of finally being a part of this site.<br>I really wish Im useful in one ... wikitext text/x-wiki Got [http://www.imdb.com/title/tt0107616/ nothing] to tell about myself really.<br>I enjoy of finally being a part of this site.<br>I really wish Im useful in one way .<br><br>Look into my website [http://www.artisanofbeauty.com/about-dr-tim-neavin/ los Angeles breast augmentation] 43ef17cc8d292a6bc4516d2a8044babb3e873d94 Користувач:AnibalEddington 2 117 333 2014-01-07T08:54:09Z AnibalEddington 132 Створена сторінка: Being a small business operator, it is extremely important to comprehend a number of issues. One, thing that you need to understand is that industry today is quite... wikitext text/x-wiki Being a small business operator, it is extremely important to comprehend a number of issues. One, thing that you need to understand is that industry today is quite complex with several corporations competing with the exact same products. Another thing that you ought to know is that the technique that you use to advertise your company and product is quite essential. The strategy that you utilize should really be effective in attaining several buyers. It will also be great in making certain the business enterprise is obtaining cost effective coverage. Thus, it's an essential thing to often recognize a number of things about social networking marketing.<br><br>It is one of many best marketing practices<br><br>The first thing that you must realize about social-media marketing is that it is the best approach to marketing a small business all over the world. This is because significantly more than 2 million individuals have access to the net. They are therefore in a position to market them in the web and produce useful products. The advantage of marketing using social-media is the fact that you're at a better position to see the effect of the marketing method using free performance indications. This is an essential matter.<br><br>It is successful<br><br>The next thing that you need to know about social networking marketing is that it is a very efficient approach to marketing. It's different from other types of advertising where you'll need certainly to retain an expert. For instance [http://frutal-es.com Full Statement]. f6bb9ef026976ba53fe3ac845845cb79a404adc9 Користувач:Sb 2 125 348 2014-03-10T11:25:02Z Sb 219 Створена сторінка: мiру - мир wikitext text/x-wiki мiру - мир b8e392ef5610775645231d95c489489af3624cf4 Main Page 0 4 349 174 2014-05-08T10:39:09Z MichaelShigorin 3 -pt wikitext text/x-wiki [[ru:Main Page]] [[en:Main Page]] __NOTOC__ [[Файл:Gnome-media-optical.svg]] '''[[Користувачу]]''' &nbsp; [[Файл:Gnome-preferences-system.svg]] '''[[Sysadmin|Системному адміністраторові]]''' &nbsp; [[Файл:Gnome-applications-development.svg]] '''[[Sisyphus|Розробнику]]''' ---- [[Image:Gnome-stock_person.svg‎]] '''Про ALT Linux''' * [[ALT Linux Team]] (команда ALT Linux) * [[Sisyphus|Сизиф]] ([[Що таке Sisyphus?]]) * [http://www.altlinux.com Компания «Альт Линукс»] * [[FAQ|Постійні запитання та відповіді на них]] (FAQ) * [[Features|Особливості у '''ALT Linux''']] * [[Downloads|Завантажити]] [[Image:Internet-group-chat.svg]] '''Спілкування''' * [[MailingLists|Розсилки]] * [http://forum.altlinux.org/ Форум] * [[IRC|IRC]] * [http://planet.altlinux.org/ Планета] (блоги) * [[Contacts|Контакти]] * [http://www.altlinux.org.ua/index.php?id=197 Користувачі] [[Image:Applications-graphics.svg]] '''Різне''' * [[Логотипи]] [[Category:ALT Linux|*]] e5c82b64108943b5fb8d1cfd20bbf989fae84c40 MediaWiki:Smw import skos 8 126 350 2017-07-06T14:27:40Z 127.0.0.1 0 Semantic MediaWiki default vocabulary import wikitext text/x-wiki http://www.w3.org/2004/02/skos/core#|[http://www.w3.org/TR/skos-reference/skos.rdf Simple Knowledge Organization System (SKOS)] altLabel|Type:Monolingual text broader|Type:Annotation URI broaderTransitive|Type:Annotation URI broadMatch|Type:Annotation URI changeNote|Type:Text closeMatch|Type:Annotation URI Collection|Class Concept|Class ConceptScheme|Class definition|Type:Text editorialNote|Type:Text exactMatch|Type:Annotation URI example|Type:Text hasTopConcept|Type:Page hiddenLabel|Type:String historyNote|Type:Text inScheme|Type:Page mappingRelation|Type:Page member|Type:Page memberList|Type:Page narrower|Type:Annotation URI narrowerTransitive|Type:Annotation URI narrowMatch|Type:Annotation URI notation|Type:Text note|Type:Text OrderedCollection|Class prefLabel|Type:String related|Type:Annotation URI relatedMatch|Type:Annotation URI scopeNote|Type:Text semanticRelation|Type:Page topConceptOf|Type:Page [[Category:Imported vocabulary]] 4327e3118f75f756b955108e04693a361d19c2cb MediaWiki:Smw import foaf 8 127 351 2017-07-06T14:27:40Z 127.0.0.1 0 Semantic MediaWiki default vocabulary import wikitext text/x-wiki http://xmlns.com/foaf/0.1/|[http://www.foaf-project.org/ Friend Of A Friend] name|Type:Text homepage|Type:URL mbox|Type:Email mbox_sha1sum|Type:Text depiction|Type:URL phone|Type:Text Person|Category Organization|Category knows|Type:Page member|Type:Page [[Category:Imported vocabulary]] 2be18fc91e334e0c7f23bea734cdc2a301fd86e8 MediaWiki:Smw import owl 8 128 352 2017-07-06T14:27:40Z 127.0.0.1 0 Semantic MediaWiki default vocabulary import wikitext text/x-wiki http://www.w3.org/2002/07/owl#|[http://www.w3.org/2002/07/owl Web Ontology Language (OWL)] AllDifferent|Category allValuesFrom|Type:Page AnnotationProperty|Category backwardCompatibleWith|Type:Page cardinality|Type:Number Class|Category comment|Type:Page complementOf|Type:Page DataRange|Category DatatypeProperty|Category DeprecatedClass|Category DeprecatedProperty|Category differentFrom|Type:Page disjointWith|Type:Page distinctMembers|Type:Page equivalentClass|Type:Page equivalentProperty|Type:Page FunctionalProperty|Category hasValue|Type:Page imports|Type:Page incompatibleWith|Type:Page intersectionOf|Type:Page InverseFunctionalProperty|Category inverseOf|Type:Page isDefinedBy|Type:Page label|Type:Page maxCardinality|Type:Number minCardinality|Type:Number Nothing|Category ObjectProperty|Category oneOf|Type:Page onProperty|Type:Page Ontology|Category OntologyProperty|Category owl|Type:Page priorVersion|Type:Page Restriction|Category sameAs|Type:Page seeAlso|Type:Page someValuesFrom|Type:Page SymmetricProperty|Category Thing|Category TransitiveProperty|Category unionOf|Type:Page versionInfo|Type:Page [[Category:Imported vocabulary]] c109cc4c667590611dc35b3d06655129c572809a Спеціальна:Badtitle/NS102:Foaf:knows 102 129 353 2017-07-06T14:27:40Z 127.0.0.1 0 Semantic MediaWiki default vocabulary import wikitext text/x-wiki * [[Imported from::foaf:knows]] * [[Has property description::A person known by this person (indicating some level of reciprocated interaction between the parties).@en]] [[Category:Imported vocabulary]] {{DISPLAYTITLE:foaf:knows}} 2e89ed95e185b4c58a7a5447384e5849a1e3c7f3 Спеціальна:Badtitle/NS102:Foaf:name 102 130 354 2017-07-06T14:27:40Z 127.0.0.1 0 Semantic MediaWiki default vocabulary import wikitext text/x-wiki * [[Imported from::foaf:name]] * [[Has property description::A name for some thing or agent.@en]] [[Category:Imported vocabulary]]{{DISPLAYTITLE:foaf:name}} c7ea16f5cc0a25bd5d35c418f8590635e1a59104 Спеціальна:Badtitle/NS102:Foaf:homepage 102 131 355 2017-07-06T14:27:40Z 127.0.0.1 0 Semantic MediaWiki default vocabulary import wikitext text/x-wiki * [[Imported from::foaf:homepage]] * [[Has property description::URL of the homepage of something, which is a general web resource.@en]] [[Category:Imported vocabulary]] {{DISPLAYTITLE:foaf:homepage}} 196c572bc4f2be88cd6d3ed8d07b37fa1549930b Спеціальна:Badtitle/NS102:Owl:differentFrom 102 132 356 2017-07-06T14:27:40Z 127.0.0.1 0 Semantic MediaWiki default vocabulary import wikitext text/x-wiki * [[Imported from::owl:differentFrom]] * [[Has property description::The property that determines that two given individuals are different.@en]] [[Category:Imported vocabulary]] {{DISPLAYTITLE:owl:differentFrom}} 1c0d6ecdafcfea48f8f2200a81155a64419fa055